1.13刷题记录
1.[BSidesSF2019]zippy
打开附件 追踪tcp流
发现了一个压缩包,以及压缩包的密码:supercomplexpassword
于是在kali里面foremost一下
输入密码 得到结果
CTF{this_flag_is_your_flag}
2.[RCTF2019]draw
打开附件 发现了一串明文 搜索得出结果:这是pc logo 代码
//破防了青少年 然后找了个在线解释器
输入txt里面的文档 即可可到一张绘画图片
这就是结果flag{RCTF_HeyLogo}
3.[UTCTF2020]basic-forensics
用010打开附件
直接搜索flag
flag{fil3_ext3nsi0ns_4r3nt_r34l}
4.[ACTF新生赛2020]明文攻击
解压附件得到一个加密压缩包和一张图片
用010打开图片 在结尾处发现一个flag.txt
但是缺少一个文件头

复制到一个新的文件里 加上50 4B
变成一个新的压缩包
打开之后
this is the flag.
然后就没思路了 看了别人的wp得知:这个需要对比flag.txt
的CRC32
,然后发现是一样的,用ARCHPR
进行明文攻击
我又重新学习了明文攻击
链接🔗:密码学笔记——zip明文攻击 - ILK - 博客园 (cnblogs.com)
最后得到结果:flag{3te9_nbb_ahh8}
5.[WUSTCTF2020]spaceclub
打开附件得到一串隐藏空白文字 但是根据之前的经验ctrl+a
得到了一串隐藏文字
//我本来以为是摩斯密码 结果不对
看了别人的wp:长的为1短的为0
然后写了个脚本
for line in open("spaceclub.txt"):
if (len(line) == 7):
print("0",end="")
else:
print("1",end="")
得到了二进制
011101110110001101110100011001100011001000110000001100100011000001111011011010000011001101110010011001010101111100110001011100110101111101111001001100000111010101110010010111110110011001101100010000000110011101011111011100110011000101111000010111110111001100110001011110000101111101110011001100010111100001111101 |
---|
然后二进制转文本得到结果

flag{h3re_1s_y0ur_fl@g_s1x_s1x_s1x}
6.[UTCTF2020]zero
打开附件 得到一串文字 根据题目提示 我猜是零宽度隐写
于是在线解开
网址:Unicode Steganography with Zero-Width Characters (330k.github.io)
得到结果:flag{whyNOT@sc11_4927aajbqk14}
7.二维码
打开附件得到撕碎的二维码

于是我在想能不能把它拼好 用ps拼一下吧 但是奈何本人实在技术差就找别人帮我拼了
flag{7bf116c8ec2545708781fd4a0dda44e5}
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 阿里最新开源QwQ-32B,效果媲美deepseek-r1满血版,部署成本又又又降低了!
· 开源Multi-agent AI智能体框架aevatar.ai,欢迎大家贡献代码
· Manus重磅发布:全球首款通用AI代理技术深度解析与实战指南
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
· AI技术革命,工作效率10个最佳AI工具