zoukankan      html  css  js  c++  java
  • 攻防世界

    base64÷4:

    1.下载附件,是一个.txt文件,打开是一串字符,

    666C61677B45333342374644384133423834314341393639394544444241323442363041417D

    2.观察发现由数字和大写字母组成,再联想到题目,猜测是base16加密,解密得到flag,

    flag:

    flag{E33B7FD8A3B841CA9699EDDBA24B60AA}

    embarrass:

    1.下载附件并打开,发现是一个流量包,用wireshark打开,

    2.进行flag查找,得到flag,

    flag:

    flag{Good_b0y_W3ll_Done}

    神奇的Modbus:

    1.下载附件并打开,发现是一个流量包,用wireshark打开,

    2.根据题目要求进行flag查找,得到flag,

    flag:

    sctf{Easy_Modbus}

    wireshark-1:

    1.下载附件并打开,发现是一个流量包,用wireshark打开,

    2.根据提示是与管理员有关,分别进行admin,password,passwd,等常用字符串进行查找,发现password下找到线索,

    3.得到flag,

    flag:

    flag{ffb7567a1d4f4abdffdb54e022f8facd}

    pure_color:

    下载附件,用stegsolve打开图片,一片空白,点击下边的箭头,转换色道,得到flag,

    flag:

    flag{true_steganographers_doesnt_need_any_tools}

    Aesop_secret:

    1.下载附件,解压打开后发现是一张gif,用ps或者GIF在线分解工具进行分解得到如下图片,

    https://tu.sioe.cn/gj/fenjie/

    2.可以看出ISCC字样,用winhex打开,发现这样一串代码(类似bs4,但...是不行,搜wp说是aes加密...其实题目标题就是提示...),ISCC是秘钥,利用在线编码工具进行两次解密,得到flag,

    https://www.sojson.com/encrypt_aes.html

     

    flag:

    flag{DugUpADiamondADeepDarkMine}

    a_good_idea:!

    1.下载附件,解压得到下图,

    2.用winhex打开该图片,发现有隐藏文件,查wp说要把压缩包后缀名改成.zip,再次解压发现多了两张图片和一个txt文件,

    3.查看txt文件,内容如下,(试着找到像素的秘密)

    try to find the secret of pixels

    4.利用stegsolve将两张图combine,得到像素相减的图,(先打开to_do,否则得不到二维码)

    5.用stegsolve转换色道,得到二维码,扫描得到flag,

    flag:

    NCTF{m1sc_1s_very_funny!!!}

    Training-Stegano-1:

    1.下载附件,是个BMP文件,用winhex打开,

    Look what the hex-edit revealed: passwd:steganoI

    2.尝试把passwd当做flag提交,提交成功...

    flag:

    steganoI

    can_has_stdio?:

    1.下载附件,记事本打开,发现由字符组成的图案,

    2.目测又是一个没见过的知识点,直接wp大法,是brainfuck语言,用在线工具解密,

    在线解密http://ctf.ssleye.com/brain.html

    3.得到flag,

    flag:

    flag{esolangs_for_fun_and_profit}

    补充:

    字符     含义
    >      指针加一
    <      指针减一
    +      指针指向的字节的值加一
    -      指针指向的字节的值减一
    .      输出指针指向的单元内容(ASCII码)
    ,      输入内容到指针指向的单元(ASCII码)
    [      如果指针指向的单元值为零,向后跳转到对应的]指令的次一指令处
    ]      如果指针指向的单元值不为零,向前跳转到对应的[指令的次一指令处

    参考:

    https://blog.csdn.net/gongjingege/article/details/108059820

    János-the-Ripper:

    1.下载附件,用winhex打开,发现flag.txt,

    2.猜测是压缩包中套着压缩包,修改后缀名为.zip,解压,发现有密码,利用Archive password爆破一下密码,得到结果为:fish

    3.输入密码,解压后,打开flag.txt,得到flag,

    flag:

    flag{ev3n::y0u::bru7us?!}

    Test-flag-please-ignore:

    1.下载附件,用记事本打开,

    666c61677b68656c6c6f5f776f726c647d

    2.观察字符,判断编码和进制转换,发现只有0-f的字符,推断是十六进制

    判别十六进制的特点:0-f

    3.得到flag,

    flag:

    flag{hello_world}

    快乐游戏题:

    1.下载附件,解压发现是一个exe游戏文件,

    2.玩玩就过关了......得到flag,

    flag:

    UNCTF{c783910550de39816d1de0f103b0ae32}

    Banmabanma:

    1.下载附件,打开是一张“斑马”图片,stegsolve和winhex都没什么线索,emmmmmm查wp大法,“斑马”身体是一块条形码,利用条形码在线阅读得到内容,

    https://online-barcode-reader.inliteresearch.com/

    2.发现一句话,提交成功,

    FLAG IS TENSHINE

    flag:

    flag{TENSHINE}

    reverseMe:

    1.下载附件,发现是一张写着flag的图片,

    2.用画图打开,水平翻转,得到flag,

    flag:

    flag{4f7548f93c7bef1dc6a0542cf04e796e}

    stage1:

    1.下载附件,打开发现是一张图片,用stegsolve打开转换色道,

    2.扫描二维码得到一个长字符串,打开winhex创建一个新文件,

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

     

     

     

    3.观察发现为python编译之后的代码,保存为.pyc文件,反编译,

    python反编译在线工具:

    https://tool.lu/pyc/

    4.反编译之后,运行源码,得到flag,

    def flag():
        str = [65,108,112,104,97,76,97,98]
        flag = ''
        for i in str:
            flag += chr(i)
        print(flag)
    flag()

    flag:

    AlphaLab

    Hear-with-your-Eyes:

    1.下载附件,解压后将后缀名改为zip继续解压(用winhex打开就会发现是个wav文件),好像要进行两次(反正把音频文件肝出来为止)

    2.们用audacity打开,选择左上方的sound选项,找到其中的频谱图,就会得到flag,

    flag:

    e5353bb7b57578bd4da1c898a8e2d767

    What-is-this:

    1.下载附件,改后缀为zip解压进行两次,得到两张图片,

    2.用stegsolve的image combiner功能查看图片,得到flag,

    flag:

    AZADI TOWER

    再见李华:

    1.下载附件,解压发现是一张图片,

    2.用winhex打开图片,发现key.txt文件,

    3.将图片后缀改为zip,如图,

    4.题目描述中没有特殊字符,是说明密码没有特殊字符,而不少于1000个字,这个1000是8的二进制,所以密码是9位或9位以上,最后署名,意思是密码中后面5位数是Lihua,最后用Advanced ZIP Password Recovery_4.0进行破解。 最后密码为15CCLiHua,得到flag,

    flag:

    Stay hungry, Stay foolish.

    参考:
    https://blog.csdn.net/xuandao_ahfengren/article/details/106353523

    MISCall:

    1.下载附件,依然改成zip后缀肝出ctf目录,

    2.发现flag.txt里面没有flag,

    3.将文件夹拖入kali,git目录,使用git log查看git记录,

    4.使用git stash list查看修改列表,

    5.使用git stash show校验列表中存储的文件

    6.使用git stash apply重新进行存储,复原上面的文件(直接执行 git stash apply 时,会 提示文件覆盖 自动终止,可以先把flag.txt删除再执行)

    7.运行s.py 得到flag:

    flag:

    NCN4dd992213ae6b76f27d7340f0dde1222888df4d3

    参考:

    https://blog.csdn.net/qq_45434762/article/details/104672406

  • 相关阅读:
    迭代器和生成器
    案例:复制大文件
    案例:使用seek倒查获取日志文件的最后一行
    Leetcode165. Compare Version Numbers比较版本号
    Leetcode137. Single Number II只出现一次的数字2
    Leetcode129. Sum Root to Leaf Numbers求根到叶子节点数字之和
    Leetcode116. Populating Next Right Pointers in Each Node填充同一层的兄弟节点
    Leetcode114. Flatten Binary Tree to Linked List二叉树展开为链表
    Leetcode113. Path Sum II路径总和2
    C++stl中vector的几种常用构造方法
  • 原文地址:https://www.cnblogs.com/3cH0-Nu1L/p/13604126.html
Copyright © 2011-2022 走看看