随笔分类 -  CTF

1
CTF writeup
摘要:一 题目描述 二 解题步骤 1.分析文件 (1)放入Audacity中查看频谱信息无果 (2)010editor中查看文件结构 文件尾部存在PNG文件尾,搜索png文件头 将该png文件复制提取出来,得到cipher_50CFEh_2FEh.png 有点像二维码,甚至Google到了图片降噪 2. 阅读全文
posted @ 2023-02-03 11:56 OrangeCatCat 阅读(372) 评论(0) 推荐(0) 编辑
摘要:一 题目分析 flag.txt cipher.txt (1)密码表形式和维吉尼亚密码一样 (2)看到504Q0304 很容易想到 504B0304 Zip文件头。 二 解题步骤 2.1 解密密文 根据分析(2)得知和压缩包有关,查看Q对应的明文,观察是否为B。 列对应的是明文,行是密钥。即 明文B 阅读全文
posted @ 2023-01-26 18:30 OrangeCatCat 阅读(137) 评论(0) 推荐(0) 编辑
摘要:题目描述 1.拿到一份abc.rar文件,里面有一个加密call.png (1)通过file 、 binwalk 、 伪加密一顿小输出都不行,于是放进16进制编辑器查看: 文件头不对! (2)修改为后: (3)再次打开压缩包: 每一个压缩包都是加密文件,尝试伪加密和暴力无果,把目光放到txt文件,打 阅读全文
posted @ 2023-01-26 18:24 OrangeCatCat 阅读(140) 评论(0) 推荐(0) 编辑
摘要:一 题目描述 二 解题步骤 1. hanser.txt A‌‌​‎‏​‌​‎‏​‏‏‌​‎​‍‌​‍‍​‎‏​‏‏‌​‌‎​‌‏​‏‏‌​‍‏​‎​‏‎​‌‎​‎‍​‍‎​‏‎‎‏nemḍiq-nni ay d-yettusemman daɣen d aderɣal ay d-yettmeslay 阅读全文
posted @ 2023-01-26 18:15 OrangeCatCat 阅读(324) 评论(0) 推荐(0) 编辑
摘要:一 题目描述 二 解题步骤 2.1第一层压缩包 压缩包打开提示出错 010editor中观察文件格式,文件尾明显观察到是正常压缩包的逆序,考虑逆序读取生成一个新的zip python代码 with open(r'C:\Users\PC\Desktop\CTF题目\a.zip','rb') as f1 阅读全文
posted @ 2022-11-30 19:42 OrangeCatCat 阅读(255) 评论(0) 推荐(0) 编辑
摘要:一 题目描述 ps:本题特别感谢树叶大佬给的一些提示以及WP!欢迎大家关注树木有点绿~~ 二 解题过程 下载附件得到zip压缩包 根据作者提示,压缩包注释应该为压缩包密码。 1.压缩包密码 一开始看到这个就想到应该是什么DNA相关解密,但未搜索到相关解码(搜索关键字真的很重要呜呜呜~),后来在Git 阅读全文
posted @ 2022-07-02 11:23 OrangeCatCat 阅读(575) 评论(0) 推荐(0) 编辑
摘要:题目描述: 附件: ps:我重命名了一下为 cindy,gif 解题过程 1.分析该GIF (1)查看图片属性 (2)strings命令查找字符串 (3)winhex查看 (4)因为是GIF,所以可使用 Stegsolve 查看每一帧 (5)binwak 、 foremos分析 (6)zsteg、e 阅读全文
posted @ 2022-06-29 19:14 OrangeCatCat 阅读(583) 评论(0) 推荐(0) 编辑
摘要:题目描述: 解题步骤: 1.下载附件 里面只有一个简单的txt文本 将整个压缩包放入winhex,binwalk foremost等工具均未发现什么。查阅发现是NTFS交换数据流。 关于这部分知识可参考利用NTFS交换数据流隐藏文件 2.使用工具AlternateStreamView提取数据流 下载 阅读全文
posted @ 2022-06-13 22:18 OrangeCatCat 阅读(721) 评论(0) 推荐(0) 编辑
摘要:题目描述: 解题思路: 1.查看网页源码只显示一行字符,有点像16进制,但经过解码并不是,也不是base64等编码 2.根据题目,应该和备份相关,默认页面一般都是 index.php或者index.html 再去尝试index.php.bak 下载下载查看内容: 对这个内容进行简单剖析: (1)st 阅读全文
posted @ 2022-04-22 20:47 OrangeCatCat 阅读(65) 评论(0) 推荐(0) 编辑
摘要:题目描述: (1)解压文件得到一张北京地图交通图 (2)将图片放入winhex未发现什么信息 (3)放入stegsolve中发现是lsb隐写 根据提示这可能是密文,寻找密钥 (4)在图片中寻找可疑之处 该地点不同,所以密码可能是 weigongcun (5)进行在线解密 得到flag:: DDCTF 阅读全文
posted @ 2022-04-15 16:46 OrangeCatCat 阅读(160) 评论(0) 推荐(0) 编辑
摘要:题目描述: 下载得到附件 解题思路: (1)将图片放入winnhex中查看 发现这是一张jpeg图片,修改文件后缀尾.jpg 或者使用binwalk分析 (2)binwalk分离图片 foremost分离失败,使用binwalk -e 尝试 (3)打开文件 猜测是base64编码于是进行解码,可以使 阅读全文
posted @ 2022-04-15 16:30 OrangeCatCat 阅读(540) 评论(0) 推荐(0) 编辑
摘要:题目: (1)解压后将图片放入16进制编辑器,搜索字符串flag发现 图片应该还包含其他文件 (2)使用foremost进行分离,得到压缩包,打开压缩包又有一张图片 (3) 图片同样使用编辑器查看,也发现里面包含文件。打开后 之前的压缩包解压需要密码:发现flag.txt和需要密码的压缩包里的fla 阅读全文
posted @ 2022-04-04 17:45 OrangeCatCat 阅读(205) 评论(0) 推荐(0) 编辑
摘要:题目: (1)有一张图片和一个压缩包 发现压缩包里面有一张相同的图片,应该是已知明文攻击(相同的CRC) (2)使用软件爆破 虽然没能得到密码,手动中断后得到新的压缩包,发现里面的图片已经解密。 (3)去除盲水印 安装相应脚本和解题思路也可参考: https://www.cnblogs.com/Fl 阅读全文
posted @ 2022-04-04 17:29 OrangeCatCat 阅读(136) 评论(0) 推荐(0) 编辑
摘要:题目: 应该是一串16进制的字符串: 但得到的是一堆乱码,于是查阅发现是偏移了128 str="d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0d4e8e5a0e6ece1e7a0e9f3baa0c4c4c3d4c6fbb9e1e6b3e3b9e4b3b7b7e2b6b1e4b2b6b9 阅读全文
posted @ 2022-04-04 14:22 OrangeCatCat 阅读(317) 评论(0) 推荐(0) 编辑
摘要:题目: (1)这看着应该是base64编码,于是进行解码: https://tool.chinaz.com/tools/base64.aspx 得到的字符猜测可能是栅栏编码或者凯撒密码,根据wp两者不分顺序都可以解出flag. (2)我这里先采用了栅栏密码进行解密: https://www.qqxi 阅读全文
posted @ 2022-04-04 14:04 OrangeCatCat 阅读(62) 评论(0) 推荐(0) 编辑
摘要:题目: (1)在放进winhex查看不到信息后,查看文件格式发现是压缩文件 进行解压发现是git目录,里面有flag.txt但没有什么信息 (2)使用git log 查看git 记录,给出了一个最近上传的文件,但这个文件并不存在 (3)使用其他git命令查看 这里关于git stash 的用法可参考 阅读全文
posted @ 2022-04-04 12:38 OrangeCatCat 阅读(70) 评论(0) 推荐(0) 编辑
摘要:题目描述: (1)查看属性 --无 (2)winhex -- 无 (3) stegsolve -- 通道查看没有发现,猜测lsb隐写,但一开始并未发现什么信息(后来才知道这确实是lsb隐写) (4)使用zsteg查看 这里出现一个字符串,直接当成flag发现不对,于是再将其反转: flag{9102 阅读全文
posted @ 2022-04-04 12:11 OrangeCatCat 阅读(153) 评论(0) 推荐(0) 编辑
摘要:题目描述: 思路: (1)查看图片属性,未发现 (2)丢进winhex查看,也没有 (3)放入stegslove查看有没有信息隐藏,发现如下: stegsolve下载地址: http://www.downxia.com/downinfo/177046.html 因此 flag为 :3DS{Gr4b_ 阅读全文
posted @ 2022-04-04 11:59 OrangeCatCat 阅读(74) 评论(0) 推荐(0) 编辑
摘要:题目描述: (1)下载附件,zip格式,解压得到pcap文件 (2)放进wireshark寻找信息 存在FTP协议,搜索flag发现存在flag.txt 追踪TCP流,存在PNG和flag.txt,并在某流中发现一串编码 经过base64解码后发现是假的flag (3)再尝试使用binwalk 和f 阅读全文
posted @ 2022-04-04 11:48 OrangeCatCat 阅读(307) 评论(0) 推荐(0) 编辑
摘要:题目描述: (1)下载附件,试图运行该exe程序,发现需要密码: (2)于是,尝试放入010editor编辑器寻找信息,未发现有用信息 (3)经过查阅wp,发现信息隐藏在安装过程中的阅读协议中!!! (4)以此为密码输入,发现不能打开。 (5)以flag提交发现正确. ILOVEREADINGEUL 阅读全文
posted @ 2022-04-04 09:57 OrangeCatCat 阅读(98) 评论(0) 推荐(0) 编辑

1
点击右上角即可分享
微信分享提示