misc刷题记录

[UTCTF2020]zero

一个txt文件,看这题目可能是零宽度隐写,放进kali看看

 直接进行零宽度,得到flag

 

 

 [GKCTF 2021]签到

流量分析,在第五个http流发现有16进制的数据流

 解出来的应该是被倒序的base64

 

 把他们逆回来

a='wIDIgACIgACIgAyIK0wIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMiCNoQD'
b='jMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjoQDjACIgACIgACIggDM6EDM6AjMgAzMtMDMtEjM'
c='t0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0iCNMyIjMyIjMyIjMyI'
d='6AjMgAzMtMDMtEjMwIjO0eZ62ep5K0wKrQWYwVGdv5EItAiM1Aydl5mK6M6jlfpqnrQDt0SLt0SL'
e='t0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLK0AIdZavo75mlvlCNMTM6EDM'
f='z0yMw0SMyAjM6Q7lpb7lmrQDrsCZhBXZ09mTg0CIyUDI3VmbqozoPW+lqeuCN0SLt0SLt0SLt0SL'
g='sxWZld1V913e7d2ZhFGbsZmZg0lp9iunbW+Wg0lp9iunbW+Wg0lp9iunbW+WK0wMxoTMwoDMyACM'
h='DN0QDN0QDlWazNXMx0Wbf9lRGRDNDN0ard0Rf9VZl1WbwADIdRampDKilvFIdRampDKilvVKpM2Y'
i='==QIhM0QDN0Q'
print(a[::-1])
print(b[::-1])
print(c[::-1])
print(d[::-1])
print(e[::-1])
print(f[::-1])
print(g[::-1])
print(h[::-1])
print(i[::-1])

再解码得到双写的flag

整理一下得到flag{Welc0me_GkC4F_m1siCCCCCC!}

 

[INSHack2018]DCorp - Stage 1

流量分析,追踪TCP流,发现底部的base64编码

解码一下,直接得到flag

 

 

[SUCTF2018]followme

流量分析,导出了所有http文件

在kali里查找存在“CTF”或“flag”的文件,直接找到flag

 

 

 [CFI-CTF 2018]webLogoncapture

流量分析,追踪TCP流,发现URL加密的密文

 解码一下,得到flag

 

 

 [WMCTF2020]行为艺术

得到一张高度有问题的图片,用010Editor修改一下

开头是504B,这应该zip的十六进制数据,识别加修正得到一个伪加密的zip,顺便解决了伪加密,得到txt文件

 进行brainfuck解码,得到flag

 

[DDCTF2018](╯°□°)╯︵ ┻━┻

套娃解码

 原理是16进制转10进制,再减去128求出ascii码对应的字符(找了一个脚本算了出来)

 

 

 [INSHack2018]Self Congratulation

一张png,角落旁边有二进制数据

 

黑块为1,白块为0,敲出来解码得到flag{12345678}

 

 

 大流量分析(一)

让我们查找黑客的攻击IP,利用统计功能排序IP

 然后找到外网IP,得到flag{183.129.152.140}

 

大流量分析(二)

让我们查找黑客使用的邮件地址,查询得知邮件协议有POP、SMTP、IMAP,这里只有SMTP

 追踪一下TCP流,找到了邮件地址和黑客发送的邮件

 

 

邮件没什么用,最终得到flag{xsser@live.cn}

posted @ 2022-01-17 23:15  carefree669  阅读(111)  评论(0编辑  收藏  举报