# 038信安培训2019/5/11作业
信安培训2019/5/11作业
题目
1.http://www.shiyanbar.com/ctf/2005
2.http://www.shiyanbar.com/ctf/1904
3.http://www.shiyanbar.com/ctf/1903
4.http://www.shiyanbar.com/ctf/1894
5.http://www.shiyanbar.com/ctf/1878
6.http://www.shiyanbar.com/ctf/1832
7.http://www.shiyanbar.com/ctf/1937
8.http://www.shiyanbar.com/ctf/1931
9.http://www.shiyanbar.com/ctf/1897
10.http://www.shiyanbar.com/ctf/1893
题目1
1.http://www.shiyanbar.com/ctf/2005
![题目图片 题目图片](./images/1111110000000000_1.jpg)
最终答案
![答案在这里 答案在这里](./images/1557554833077.png)
第一步转16进制
使用Stegsolve进行图片分析
![分析图片 分析图片](./images/1557555226758.png)
图片分析
![分析结果 分析结果](./images/1557555314837.png)
里面有一个hacker.jepg的文件名称
所以猜测该图片内存在另一个图片
将文件后缀名改成.zip结尾
![更改zip结尾 更改zip结尾](./images/1557555636629.png)
由于某种原因无法打开
我安装的压缩软件为7-zip
所以我改成.7z结尾后打开了
![打开压缩文件 打开压缩文件](./images/1557555696661.png)
文件无法直接打开存在密码
猜测为文件名1111110000000000
但是密码错误.
![密码错误 密码错误](./images/1557555852558.png)
按照常理,密码一般情况下为数字+字母
所以尝试将2进制密码转换成16进制
![进制转换 进制转换](./images/1557555966397.png)
尝试密码fc00
仍然失败
![fc00 fc00](./images/1557556027438.png)
转换使用大写FC00神奇般的成功了
![得到此图片 得到此图片](./images/1557556106749.png)
第二步cmd命令
用同样的方式分析图片
![分析图片 分析图片](./images/1557556197188.png)
发现下列代码
1.txt hljs" data-info="Ascii: echo "L S0uLi4gI C4tICAuL i4uLiAgL S0uLi4gI C4tICAuL i4uLiAgL i0gIC0tL i4uICAuL i4uLSAgL i4uLS0gI C0tLS4uI CAtLS0tL iAgLi4uL i0gIC4tI CAtLS0tL SAgLiAg" >1.txt">
![代码命令 代码命令](./images/1557556311520.png)
学习过CMD命令的可以看出来,代码echo,是将双引号内的文本写入1.txt文件
可以直接在CMD里面执行这些代码,得到1.txt
也可以直接复制双引号内容
第三步base64编码
假装看出来是base64编码
然后进行解密
![假装我知道他是Base64编码 假装我知道他是Base64编码](./images/1557556604622.png)
不知道出来的是什么鬼
换个在线转换的网站转换出来是摩斯密码
![换了别的网站转换的出来一看就是摩斯密码 换了别的网站转换的出来一看就是摩斯密码](./images/1557556680972.png)
第四步莫斯密码
将莫斯密码转换
换一个软件设置好点划和间隔符转换如下
![换一个软件 换一个软件](./images/1557556896648.png)
第五步解密MD5
不知道咋地非说这个是MD5,就解密这个呗
7a57a5a743894a0e
![解密结果 解密结果](./images/1557557026497.png)
答案就这样莫名其妙出来了
![答案在这里 答案在这里](./images/1557554833077.png)
题目2
2.http://www.shiyanbar.com/ctf/1904
下载了两个文件一个图片一个有密码的压缩包
第一步分析图片
把图片放进软件进行分析
![分析图片 分析图片](./images/1557557928570.png)
一层一层查看发现了这个页面
将key值 forensics_is_fun当做密码输入压缩文件
压缩文件中获得一个损坏的gif图
![损坏的a.gif 损坏的a.gif](./images/1557558070144.png)
文件用Winhex打开
发现丢失gif文件头
第二步修复文件头
![Winhex打开 Winhex打开](./images/1557558414189.png)
把文件用记事本打开
![记事簿打开 记事簿打开](./images/1557558166168.png)
加入gif的文件头
GIF (gif),文件头:47494638
八位所以补入4个0
![加入0000 加入0000](./images/1557558454572.png)
再打开winhex
![补0后打开winhex 补0后打开winhex](./images/1557558493127.png)
将30303030改成文件头47494638
![gif文件头 gif文件头](./images/1557558537320.png)
保存后得到如下gif
逐帧播放
![得到如下gif 得到如下gif](./images/1557558579539.png)
在软件中逐帧播放
获得如下代码
![逐帧播放 逐帧播放](./images/1557558679719.png)
十一帧图片逐帧播放
![11帧图片 11帧图片](./images/1557558815418.png)
答案在这里
![enter description here enter description here](./images/1557558946238.png)
题目3
第一步分析图片
3.http://www.shiyanbar.com/ctf/1903
获得图片
![题目图片 题目图片](./images/1557560630603.png)
分析图片
图层中有一层存在二维码
![存在二维码 存在二维码](./images/1557560661843.png)
解析二维码图片
45 46 45 46 32 45 32 46 46 45 46 32 46 45 46 46 32 46 46 46 32 45 46 46 46 32 46 46 45 45 46 45 32 45 46 46 46 32 46 46 46 32 46 45 46 46 32
ascll码值转换
感觉是ascll值想转换成字符串也没过去
于是加上\u00转成另一个编码
![加上\u00 加上\u00](./images/1557561475504.png)
再转成字符串成了这个
摩斯密码转换
EFEF2E2FFEF2FEFF2FFF2EFFF2FFEEFE2EFFF2FFF2FEFF2
都是EF2感觉是莫斯电码
![摩斯电码转换 摩斯电码转换](./images/1557561595888.png)
得到ctflsb_bsl
答案
CTFLSB_BSL
反正就是大小写换来换去,空格换_或者去掉CTF不断尝试,最后过了
![最终答案 最终答案](./images/1557561833485.png)
题目4
4.http://www.shiyanbar.com/ctf/1894
第一步题目图片
![题目图片 题目图片](./images/1557562149412.png)
第二步分析图片
![存在二维码 存在二维码](./images/1557562182955.png)
坑爹的电脑扫不出来
![电脑扫不出来 电脑扫不出来](./images/1557562715614.png)
手机一扫就出来了
最终答案
![答案 答案](./images/1557562682646.png)
题目5
第一步分析图片
图片是打不开的gif
和题目一一样
修改后
打开
![题目图片 题目图片](./images/1557562975874.png)
![题目图片 题目图片](./images/xx_-_%E5%89%AF%E6%9C%AC.gif)
答案如下
![答案 答案](./images/1557563111518.png)
dGhpcyBpcyBhIGdpZg==
第二步base64编码转换
答案不对说明另有引擎
![答案不对说明另有引擎 答案不对说明另有引擎](./images/1557563261309.png)
感觉是base64编码转换成字符串为
![base64转换字符串 base64转换字符串](./images/1557563308062.png)
答案
![答案 答案](./images/1557563343895.png)