行百里者半|

Guanz

园龄:3年粉丝:7关注:13

随笔分类 -  CTF / Misc

Misc_BUUCTF_WriteUp | 面具下的flag
摘要:题目 分析 010 Editor 打开图片,发现末尾存在一段 unknownPadding,有明显的 zip 文件特征,复制出来保存为 zip 文件 1.zip。 解压缩提示需要密码。 010 Editor 重新查看 1.zip,发现 record(压缩源文件数据区)的 reFlags 为偶数 00
36
0
0
Misc_XCTF_WriteUp | Recover-Deleted-File
摘要:题目 恢复磁盘并且找到FLAG. 分析 ? 看看压缩包属性,这棉花糖泡水了吧( 看来是需要恢复了,搜索引擎了解到一款 Linux 下的数据恢复工具 extundelete,安装方法及参考放在文末了。 下载的压缩包整个拖进 Linux,gzip -d c297795634cb4f6e8e1d88be0
14
0
0
Misc_XCTF_WriteUp | 打开电动车
摘要:题目 截获了一台电动车的钥匙发射出的锁车信号,3分钟之内,我要获得它地址位的全部信息。flag内容二进制表示即可。 分析 考虑音频隐写,用 Audacity 打开文件,切换多视图。 放大频谱,根据波形频率考虑摩斯电码。设长波为 1,短波为 0,得到 0 01110100101010100110001
47
0
0
Misc_XCTF_WriteUp | miao~
摘要:题目 分析 010 Editor 打开文件,发现 WAVE 文件头: 将文件头前的数据全部删去,保存并更改文件扩展名为 *.wav,得到音频,音频内容是一段无意义的猫叫声。 用 DeepSound 打开音频,提示需要输入密码: 用 Audacity 打开音频,点击左侧文件名下拉菜单,切换为频谱图,得
58
0
0
【Loading 11/13】Misc_ctfshow_WriteUp | _新手必刷_菜狗杯
摘要:第 15(我可没有骗你)、16(你被骗了)、17(一闪一闪亮晶晶)、18(一层一层一层地剥开我的♥)题已被撤下,做不了了捏 1 - 杂项签到 题目 分析 查看十六进制文件,发现包含的信息不少: 猜测存在隐藏文件,用 binwalk 查看,发现 zlib 文件: 对文件进行分离……虽然但是这个签到题门
356
0
0
Misc_XCTF_WriteUp | [简单] 凯撒大帝在培根里藏了什么
摘要:题目 提示: 究极简单题(认真 格式为flag{你所得到的大写字符串} 题目: 分析 根据提示,该题用到凯撒密码和移位密码。 题目中字符串非 A 即 B,先用培根密码的方式解密: 之后不断更换偏移量对培根密码解密的结果进行凯撒密码解密。当偏移量为 6 时得到的字符串可读: 按格式提交 flag。 F
56
0
0
Misc_XCTF_WriteUp | 适合作为桌面
摘要:题目 分析 查看图片不同通道,在 Red plane 1 和 Green plane 1 通道发现同样的二维码: 扫描二维码,得到一串十六进制字符串: 转换为文本,发现存在 flag 1.py 1.pyt 字样,其中 .py 是 Python 文件格式,.pyt 是 Python 工具箱文件: 将
72
0
0
Misc_XCTF_WriteUp | SimpleRAR
摘要:题目 分析 打开压缩包提示文件头损坏: 查看并分析十六进制文件。 标记块(MARK_HEAD) 52 61:【0x6152-头部 CRC 校验值(固定)-2 字节】 72:【0x72-块类型(固定)-1 字节】表示标记块 21 1A:【0x1A21-阻止标志(固定)-2 字节】 07 00:【0x0
31
0
0
Misc_XCTF_WriteUp | a_good_idea
摘要:题目 分析 压缩包开出只汤姆: 一番检查后在十六进制文件末尾发现 zip 压缩包文件头: 更改文件后缀名为 zip,在压缩包里开出两只汤姆和一个文本文件。 txt 内容:“try to find the secret of pixels”,直译为:“试着找出像素的秘密”。 根据这条提示我们打开 St
22
0
0
Misc_XCTF_WriteUp | base64stego
摘要:题目 提示: 菜狗经过几天的学习,终于发现了如来十三掌最后一步的精髓 题目: 分析 尝试打开压缩包,发现需要密码。但准备爆破的时候被提示 zip 未被加密: 猜测是 zip 伪加密,打开十六进制文件,发现数据区的全局方式位标记第 2/4 个数是偶数 0,而目录区的第 2/4 是奇数 9: 将 9 改
28
0
0
Misc_BUUCTF_WriteUp | 另外一个世界
摘要:题目 分析 一套检查下来,在 StegSolve 切换通道的时候发现甜饼怪左上角有一部分像素不正常: 但在切换通道的过程并没有发现什么异常。 binwalk 也没有发现隐藏文件: 唯一可疑的只剩文件最后的二进制串: 将二进制字符转换为文本: 套上格式后提交成功。 Flag flag{koekj3s}
91
0
0
Misc_BUUCTF_WriteUp | 隐藏的钥匙
摘要:题目 提示: 路飞一行人千辛万苦来到了伟大航道的终点,找到了传说中的One piece,但是需要钥匙才能打开One Piece大门,钥匙就隐藏在下面的图片中,聪明的你能帮路飞拿到钥匙,打开One Piece的大门吗? 注意:得到的 flag 请包上 flag{} 提交 题目: 分析 图片没有备注。查
130
0
0
Misc_BUUCTF_WriteUp | 小明的保险箱
摘要:题目 提示: 小明有一个保险箱,里面珍藏了小明的日记本,他记录了什么秘密呢?。。。告诉你,其实保险箱的密码四位纯数字密码。(答案格式:flag{答案},只需提交答案) 注意:得到的 flag 请包上 flag{} 提交 题目: (jpg 文件 分析 在文件详细信息里看见备注有东西: 按 url 找过
122
0
0
Misc_XCTF_WriteUp | reverseMe
摘要:题目 分析 把图片左右反转: 提取文字,得到 Flag。 Flag flag{4f7548f93c7bef1dc6a0542cf04e796e} 参考 图片转文字在线-图片文字提取-网页OCR文字识别-白描网页版
5
0
0
Misc_XCTF_WriteUp | János-the-Ripper
摘要:题目 分析 用记事本打开文件,看见开头有明显的 PK,猜测是 zip 压缩包,且包内有 flag 的 txt 文件。 用 010 Editor 打开文件,另存为 zip 压缩文件。 解压文件,发现需要密码。用 Ziperello 进行爆破: 得到密码: 打开压缩包,得到 flag。 Flag fla
7
0
0
Misc_XCTF_WriteUp | can_has_stdio?
摘要:题目 分析 按海星的组成符号来看,应该是 brainfuck 语言。 翻译语言,得到 flag: 我觉得海星 Flag flag{esolangs_for_fun_and_profit} 参考 CTF中那些脑洞大开的编码和加密-jack_Meng-博客园 Brainfuck_Ook! Obfusca
14
0
0
Misc_XCTF_WriteUp | Test-flag-please-ignore
摘要:题目 分析 因为题目的文件没有扩展名,刚开始还以为里面的编码是什么十六进制文件,查了一圈没找到对应的文件头。 重新审视字符串,发现字母最大到 f,尝试用十六进制解码,得到 flag: Flag flag{hello_world}
12
0
0
Misc_XCTF_WriteUp | Training-Stegano-1
摘要:题目 提示:这是我能想到的最基础的图片隐写术 题目: 分析 文件属性没有特别的东西。 这么小的图片用 StegSolve 也看不见啥,用 010 editor 打开看看: 有一段文本,大意是:“看看十六进制编辑显示了什么:passwd:steganoI” 将 steganoI 作为 flag 提交,
21
0
0
Misc_XCTF_WriteUp | stegano
摘要:题目 提示: 菜狗收到了图后很开心,玩起了pdf 提交格式为flag{xxx},解密字符需小写 题目: 分析 首先查看文件属性,没有发现异常。 查看十六进制文件,文件头正常。 在文件中搜索 “flag” 文本,找到一串 base64 编码: 解码后发现不是 flag: 同时在这个假 flag 前发现
42
0
0
【缺代码】Misc_XCTF_WriteUp | gif
摘要:题目 提示: 菜狗截获了一张菜鸡发给菜猫的动态图,却发现另有玄机 题目: (用 MAC 打开应该会有个 gif,但我是 windows 所以只有两个文件夹 (打开后分别是 分析 因为之前开别的包也见到过以 __MACOSX 命名的文件夹,所以查了一下,原来是 MAC OS 第十版压缩后会产生的文件夹
19
0
0
点击右上角即可分享
微信分享提示
深色
回顶
收起