zoukankan      html  css  js  c++  java
  • ctf题目writeup(4)

    2019.1.31

    题目:这次都是web的了。。。(自己只略接触隐写杂项web这些简单的东西。。。)

    题目地址:https://www.ichunqiu.com/battalion

    1.

    打开链接:

    一看就是jsfuck了。。。。这种形式的,可以在线工具,或者直接f12 复制粘贴到console里面执行:

    出错了。。。。检查一下:发现最后少了个匹配的] 加上后还是报错 那就干错把首位的那个去掉:

    not function。。。 那就把最后的括号去掉:

    所以答案就是: flag{f_f_l_u_a_c_g_k}

     2.

    首先猜是凯撒密码:

    很明显最后就是flag 只不过还得我们再揭秘一次 就是看 数字对应哪个字母 比如这个就是 8对应L

    以此类推 最后:FLAG{GSOLPDMHCTMABCID} 这里得大写。

    3.

    打开后是个上传页面:

    写个一句话木马然后改成jpg格式上传,再抓包改后缀:

     爱春秋的题没法做了。。。(做到这的时候不知道为啥,web中涉及一丢丢敏感操作的我都被ban了。。。。。)

    所以开始另一个网站刷题:

    bug库: https://ctf.bugku.com/challenges

    4.

    图片能正常打开,也不包含其他的文件。尝试直接找flag没找到。在最后看到了这个:

    ascii码 可以照着表写也可以直接工具搞:

    key{you are right}

    5.

    下载之后是一张图片。png格式的,尝试直接打开找flag,没有。然后用神器stegsolve,也没什么发现。

    之后binwalk一下:

    又是zlib。。。感觉题目一旦出现zlib就没好事了。。。

    然后看了看大佬们的说是改一下图的宽和高???

    用winhex就在 ihdr这:

    IHDR紧接着后面的就是宽和高,把后面的A改成F。

    厉害了。。。BUGKU{a1e5aSA}

    6.

    解压之后是个pcap,用wireshark打开:

    还好数据包挺小,发现用telnet协议的,再根据这个题目,直接筛选telnet,一个个找,没想到就在里面直接找到了:

    flag{d316759c281bf925d600be698a4973d5}

    7.

    下载后是个叫zip的没有后缀的文件,直接加zip后缀解压后得到一个文档。

    文档打开后全是乱码,但是开头有个PK,说明还是压缩包,那就改后悔继续解压:

    然后就挨个找。。。在一个叫document.xml中找到了:

    flag{F1@g}

    8.

    一个图片下载下来。直接用binwalk分离出来一个压缩包和一个flag.txt

    还以为又是明文攻击。。。结果发现这个0kb 没卵用。。。然后zip是真加密,需要密码。

    用ziprello小小的尝试一下。。没卵用。

    所以这个密码提示在哪?

    在这:(真坑爹)

    这个是16进制转成字符串就ok:

    这就是压缩包密码了,解压得到flag:

    flag{3XiF_iNf0rM@ti0n}

    9.

    还是老办法,先文本格式打开,撞大运搜索flag。。。。啥都没有。看了看没什么特别注意的的地方。

    然后改成zip格式。。。居然没用?那就用binwalk试试,结果发现是由东西的,但是没办法像其他的那样可以导出来。

    最后抱着试一试的心态用stegsolve,先是各个通道都看一眼。。。没卵用。结果最后没想到 用逐帧分析的方法出来了:

    falg{NSCTF_e6532a34928a3d1dadd0b049d5a3cc57}

     刚开始还以为这个flag拼错了。。结果就是故意这样的。。

    10.

     

    直接百度识图。。。发现有几条新闻什么刘亦菲,那就是她了。

    key{liuyifei} 居然还真对了!

    11.

    这道题下载下来,打开后啥也没发现。。。

    后来搜了搜,这个还真不知道,是路由器配置文件,加了密的,得用特定的软件:routerpassview

    直接就能打开了,然后找username就行了:

    flag{053700357621}

    12.

    图片下载下来。先找flag 没有。

    然后binwalk 有一个提示的图片和一个真加密的压缩包:

    这里百度了下还涨了知识,挺有意思:

     按顺序来说就是 KQJ。。。

    一个字母对应一个数。。。这是啥进制。。。想了好久看了眼键盘/。。。。居然是871

    其实用ziprello直接暴力破也可以(可以识别rar)

    然后获得一张图片。

    然后老样子。。查看图片信息,搜flag啥的。。。打开后直接在最后找到了:

    提交后不对,那就是base64编码了:

    fl@g{y0u Are a h@cker!}

    13.

    解压后是个exe。。。打开后里面一堆base64编码,直接用工具转图片:

    扫二维码就拿到flag了:

    KEY{dca57f966e4e4e31fd5b15417da63269}

    14.

    下载下来是个游戏,还真挺难的。。。

    生成了存档文件。。。这隐写杂项题,估计不会反编译吧。。。那就只能对存档文件下手了。

    第2位是代表的第几关。。。改到5就结束了

    SYC{6E23F259D98DF153}  (这里flag提交不对,参考了别人的格式)

    15.

     下载图片,没有压缩包,没有其他的内容什么的。。。。看文件最后有个东西:

    直接丢栅栏密码:

    flag{w22_is_v3ry_cool}

    16.

    这个在windows解压,然后把解压得到的flag文件挪到linux里(你在linux里面也可以直接做)

    然后用命令找flag啊,key这些词:

    key{feb81d3834e2423c9903f4755464060b}

    17.

    这图片下载下来依旧是啥都找不着。。。binwalk一个zlib(zlib肯定弄不出来的直接放弃)

    然后其他的也没发现啥。。。。最后又是ihdr的事:

    改下高度:

    把第二行第6位从01改成02

    就成了:

    flag{He1l0_d4_ba1}

    今天写到这~

  • 相关阅读:
    Attach Files to Objects 将文件附加到对象
    Provide Several View Variants for End-Users 为最终用户提供多个视图变体
    Audit Object Changes 审核对象更改
    Toggle the WinForms Ribbon Interface 切换 WinForms 功能区界面
    Change Style of Navigation Items 更改导航项的样式
    Apply Grouping to List View Data 将分组应用于列表视图数据
    Choose the WinForms UI Type 选择 WinForms UI 类型
    Filter List Views 筛选器列表视图
    Make a List View Editable 使列表视图可编辑
    Add a Preview to a List View将预览添加到列表视图
  • 原文地址:https://www.cnblogs.com/lixiaoyao123/p/10342162.html
Copyright © 2011-2022 走看看