zoukankan      html  css  js  c++  java
  • ctf题目writeup(1)

    2019/1/28

    题目来源:爱春秋 https://www.ichunqiu.com/battalion?t=1

    1.

    该文件是一个音频文件:

    首先打开听了一下,有短促的长的。。。。刚开始以为是摩斯电码,但是发现弄不出来。

    然后寻思寻思看看什么波形,频谱,声道什么乱七八糟的。。。这里用的是叫 goldwave的软件 百度直接下载就行。

    所以。。。如图所示,这里这个软件用法是: 打开音频文件,然后右边这个下面的,右键出来会有个频谱图,然后你点击播放,它才会慢慢出现。

    所以答案就是:IceCTF{y0U_b3t7Er_l15TeN_cL053lY}  这里提交了很多次。。。坑人。。。QAQ

    2.

    这道题就是从图片找东西,先下载:

    后缀多了个东西,把后缀删了改成png。

    果然不行。(没那么简单。。。)

    然后看看题,说是损坏的文件,那就极有可能是文件头修补。

    用winhex打开看看:

    果然不对 png的头应该是:

    89 50 4E 47 0D 0A 1A 0A 改了之后保存,再看图片就能打开了:

    话说这是出自哪里的图。。。。

    答案显而易见:IceCTF{t1s_but_4_5cr4tch}

     3.

    一看还是下载文件,下载下来是个这玩意:

    第一反应改成txt啊,png啊什么的,发现没什么卵用。然后想可能是个压缩包。

    这里没坑,直接改成.zip格式就行,或者用binwalk 分离出来也可以。

    改完后一看,没这么简单:

    加密的,直接用ziperello搞:

    这里说实在的,密码没多想,就选了个小写英文字母,长度1到6,一下子就出来了。

    然后打开图片:(本来以为还有一步图片的。。。)

    这图应该是福尔摩斯里面的插画?

    所以答案就是:IceCTF{1_Lik3_7o_r1P_4nD_diP_411_7He_ziP5}

    4.

    这里下载后的东西是个wireshark的流量分析包(我不懂这玩意啊。。。)

    看了半天大概是:

    两个黑客的对话,传了一个文件:encode.pyc 然后加密了一个字符串:

    所以大概其就是 从流量中获取pyc的内容,将其反编译,得到编码的py,根据编码方式,再自己写出解码函数将那段字符换解密。

    走动这步觉得自己顶不住了,这里自己太菜,参考了这位大大:

    https://blog.csdn.net/ShadowySpirits/article/details/82388288

     按照他的方法,算是解开了这道题:(抽空得补一补py了。。。)

    IceCTF{4Lw4y5_US3_5s1_AnD_n3VR4r_mAKe_Y0ur_0wN_cRyp70}

    5.

    这道题是MD5解密,然后直接去cmd5搜,发现不对。。。然后发现这是33位的。

    所以就是多了一位,按正常思路,就是33种md5有一种是对的。(当然也可能某个字母被换了再改掉但是那就做不出来了。。。)

    然后可以挨个试,也可以写个python小脚本:

    md5='d78b6f302l25cdc811adfe8d4e7c9fd34'
    for i in range(len(md5)):
        b=md5
        if i==0:
            print(md5[1:])
        elif i==32:
            print(md5[:len(md5)-1])
        else:
            print(b[:i]+b[i+1:])
    

      运行后得到结果,挨个复制去查MD5解密就行了:

    所以答案就是: PCTF{hack}

    6.

    这道题就一张图,自然就是图片隐写了。

    先保存图片下来。

    先改个后缀,txt啊,zip啊,都试一试,反正也不吃亏。图片格式是正常的,没损坏。

    所以寻思就从表面下功夫,用神器stegsolve打开。

    各个色道没发现什么,然后用逐帧分析。

    没细看文件内容里面估计是个gif?(好像看到xmln什么的。。。)

    所以答案就是:PCTF{You_are_R3ally_Car3ful}

     7.

    这个直接按题目来就好了:

    大写字母就去掉百分号 答案就是: flag{EFBFBDEFBFBD}

     不过这个没说明白,应该是 PCTF{。。。}

    8.

    这道题确实挺简单,下载后的文件就9kb大小。

    首先就是改后缀,直接改成txt 找到了这玩意:

    所以答案就是: PCTF{strings_i5_3asy_isnt_i7}

    9.

    就是编码的转换,这个是base32的,直接转换:

    504354467b4a7573745f743373745f683476335f66346e7d

    这一看就是十六进制,找个工具十六进制转字符:

    答案就是:PCTF{Just_t3st_h4v3_f4n}

     10.

     下载下来是一首由音乐。。。摸不到头脑,看了writeup才知道个软件: silenteye 下载后无脑解开。

    11.

    下载过后是一个zip文件。里面加密了,但是用ziperello识别不出来,所以说是个伪加密。

    对付伪加密,就用binwalk就完事了。会得到一个0.zip和一个word.txt那个txt后缀改成zip,解压后就会有很多文件夹。

    可以在里面找到一张图片就有flag。

    PCTF{You_Know_moR3_4boUt_woRd}

    12.

     这道题。。。也是看了大神的wirteup 才知道怎么回事(也不懂原理但是长见识了,多了个工具嘿嘿嘿。)

    从GitHub上下载工具 https://github.com/inquisb/shellcodeexec 

    然后无脑用就完事了。

    PCTF{Begin_4_good_pwnn3r}

  • 相关阅读:
    用javascript写星际飞机大战游戏
    Vue源码分析之实现一个简易版的Vue
    Vue源码分析之数据驱动
    Vue源码分析之虚拟DOM
    使用HbuilderX离线打包5+APP
    ERROR in build.js from UglifyJs
    PHP 的一些开发规范
    Markdown使用TOC自动生成导航栏
    Hexo博客skapp主题部署填坑指南
    Docker 官方安装详解
  • 原文地址:https://www.cnblogs.com/lixiaoyao123/p/10331378.html
Copyright © 2011-2022 走看看