这里写目录标题
最简单的misc-y1ng
1.ZIP伪加密
打开密码爆破软件,所以是伪加密。
winhex打开修改加密位置
09改成00,解密成功
文件头的缺失
头部是:IHDR(这个是PNG图片的标志)
安排上
十六进制转字符串得到flag
A_Beautiful_Picture
下载附件得到图片后照常先图片属性、16进制、分离图片、binwalk
没发现,就打开图片看下细节
想起查看属性时的宽高,可以试试把高改成等宽
宽高对应这个位置
荷兰宽带数据泄露
下载附件得到一个conf.bin文件,路由器信息数据,一般包含账号密码。题目并没有提示flag是什么,猜测是账号或者密码加上格式为最终flag。
用RouterPassView查看后,搜索username或者password,
最后发现是用户名为flag,加上格式提交即可。
后门查杀
下载附件,发现是个页面,题目提示说后门程序,密码为flag。
看了一下文件很多,扔linux里查找关键字,
加上格式即为flag。
还有一种方法,webshell会报毒,把文件夹用杀毒软件扫描一下,直接指出目标文件
–来自于博客:https://blog.youkuaiyun.com/weixin_45897326/article/details/103936919
神秘龙卷风
没有提示,压缩包,需要密码,
使用ARCHPR直接暴力破解一波,
里面文件打开是这个鬼东西
百度一下是Brainfuck编码解码即可
小姐姐-y1ng
使用,010 Edit打开,搜索flag,没有,
发现这是,BJDCTF的题,
搜索,BJD有了
来首歌吧
使用audacity软件打开,老套路了摩斯电码长的代表 -,短的代表.
… -… -.-. ----. …— … -… …- ----. -.-. -… ----- .---- —… —… …-. … …— . -… .---- --… -… --… ----- ----. …— ----. .---- ----. .---- -.-.
百度搜索摩斯电码,解码,注意:以空格分隔
九连环
在kali中使用,binwalk提取图片中的隐藏压缩包,和图片
压缩包需要密码,先分析图片,
把图片解压出来之后没有什么发现
看了别人的wp,知道是用steghide分析可以发现隐藏信息
kali下steghide的安装:
apt-get install steghide
使用:
这一道题没有设置密码,直接回车即可
数据包中的线索
用wireshark导出HTTP对象文件,将文件中的base64代码转为图片
go
记得加文件头
面具下的flag
给了一个.jpg的图片,用winhex打开后发现文件的结尾并不是FF D9
紧接着后面是50 4B 03 04,是.zip文件的文件头,有伪加密,修改后成功解压,得到一个flag.vmdk虚拟机磁盘文件。
然后……我以为是内存取证题目呢(菜
然后用volatility分析了半天连个操作系统信息都分析不出来(泪
后来百度了题解(颓
用7z解压缩后得到了很多个文件夹,
7z e [文件名]
其中key_part_one和key_part_two中含有Ook!与Brainfuck加密得到的文本 ,解密后将得到的字符串前拼接起来就得到了flag:
被劫持的神秘礼物
涉及到账号密码,大概率就是POST表单提交
使用:**http.request.method==“POST”**过滤出数据包
然后追踪流
snake
题目表面上给的是一张jpg图片,但是binwalk一下,里面有压缩包,binwalk snake.jpg -e解压一下,
里面有两个文件,一个key,一个cipher,打开key,有一串base64字符,
V2hhdCBpcyBOaWNraSBNaW5haidzIGZhdm9yaXRlIHNvbmcgdGhhdCByZWZlcnMgdG8gc25ha2VzPwo=
解码之后,得到:
What is Nicki Minaj’s favorite song that refers to snakes?
百度Nicki Minaj关于蛇的歌,当然看了一些大佬的博客,知道了指的是anaconda,就是cipher解密的私钥了。
key之后,打开chipher,并不能打开。看了大佬的博客才知道,对于蛇这个名词,在英语中还有一个翻译:Serpent。
Serpent是一个加密算法,具体算法见大佬博客https://blog.youkuaiyun.com/douqingl/article/details/50256931
于是,用该算法对chipher进行解密,拿到flag,