一、签到html
get flag:python
Qftm{You should sign in}
二、这是一张单纯的图片linux
查看图片十六进制安全
提去特殊字符串进行解码cookie
get flag:编辑器
key{you are right}
三、隐写函数
解压压缩包获得一张图片工具
打开图片发现只有一个“Bu“可能缺乏了什么东西,尝试更改其宽高,获得flag动画
PS:从第二行开始,前四位是宽,后四位是高。ui
get flag:
BUGKU{a1e5aSA}
四、telnet
wires hark打开数据包进行分析,根据提示对telnet进行过滤,get flag。
get flag:
flag{d316759c281bf925d600be698a4973d5}
五、眼见非实(ISCCCTF)
解压获得一个word,vi查看文件内容,能够看到有许多目录,猜想word是一个压缩包
word---->zip
解压word压缩包,获得许多xml文件,遍历内容获得flag
get flag:
flag{F1@g}
六、啊哒
查看图片属性,获得特殊数据
解码十六进制获得一个字符串
提交,发现并非flag,binwalk分析获得压缩包里面有一个flag.txt被加密,使用上面解出的字符串做为密码获得flag
get flag:
flag{3XiF_iNf0rM@ti0n}
七、又一张图片,还单纯吗
binwalk分析可知里面存在其它图片,利用foremost快速获得其中的图片
get flag:
falg{NSCTF_e6532a34928a3d1dadd0b049d5a3cc57}
八、猜
根据提示,尝试进行图片识别
识图获得:刘亦菲
get flag:
key{liuyifei}
九、宽带信息泄露
根据提示,则须要找到某个用户,下载的文件是一个配置文件,多是路由器的配置文件,使用工具RouterPassView打开查看宽带用户
PS:RouterPassView能够帮助你从你的路由器恢复您丢失密码的文件。
get flag;
flag{053700357621}
十、隐写2
foremost分离图片中存在文件,根据提示进行压缩包爆破
取出图片查看其十六进制获得flag
get flag:
flag{y0u Are a h@cker!}
十一、多种方法解决
查看key.exe十六进制获得二维码,扫描get flag
get flag:
KEY{dca57f966e4e4e31fd5b15417da63269}
十二、闪的好快
打开图片发现是动图,而且每一帧的动画都是一个二维码,尝试分离每一帧,使用工具GifSplitter进行分离,可是分离出来的二维码不完整
此时能够利用工具Stegsolve进行每一帧的浏览
经过扫码发现每一帧都存在一个字符,将这18个字符进行拼接获得flag
get flag:
SYC{F1aSh_so_f4sT}
1三、come_game
经过玩游戏(当游戏玩到第二关的时候)能够获得游戏配置文件 save1,十六进制查看save1,猜想字符2为通关的数字
尝试将其修改成33 34 35,当到了第5关的时候能够获得flag,游戏通关
get flag:
SYC{6E23F259D98DF153} #flag格式有问题
1四、白哥的鸽子
将文件放入十六进制编辑器中,在后面获得一串特殊字符串
将字符串进行栅栏解密获得flag
get flag:
flag{w22_is_v3ry_cool}
1五、linux
终端下cat flag获得flag
get flag:
key{feb81d3834e2423c9903f4755464060b}
1六、隐写3
下载图片发现图片高度不正常,尝试更改,获得flag
get flag:
flag{He1l0_d4_ba1}
1七、作个游戏(08067CTF)
懂点Android逆向的人都会很快作出来,使用jd-gui查看Java代码,在PlaneGameFrame.class文件中获得flag
get flag:
flag{DajiDali_JinwanChiji}
1八、想蹭网先解开密码
根据tips密码为手机号,如今知道密码前7位,后四位可经过爆破获得,利用Linux下的crunch工具辅助爆破。
PS:Crunch是一种建立密码字典工具,该字典一般用于暴力破解。使用Crunch工具生成的密码能够发送到终端、文件或另外一个程序。
crunch [minimum length] [maximum length] [character set] [options]
crunch命令经常使用的选项以下所示。
-o:用于指定输出字典文件的位置。 -b:指定写入文件最大的字节数。该大小能够指定KB、MB或GB,可是必须与-o START选项一块儿使用。 -t:设置使用的特殊格式。 -l:该选项用于当-t选项指定@、%或^时,用来识别占位符的一些字符。
生成Wifi.txt字典
PS:命令解析
crunch 11 11 -t 1391040%%%% -o Wifi.txt
最小11 最大11
-t 指定模式
@ 插入小写字母
, 插入大写字母
% 插入数字
^ 插入特殊符号
利用Linux下Wifi破解工具aircrack-ng破解wifi.cap密码
get flag:
flag{13910407686}
1九、Linux2
根据提示,使用Linux下grep搜索关键字KEY获得flag
→ ∮ ← :~/桌面# grep "KEY" -an brave
PS:a表明二进制问价、n表明字符串出现的位置
get flag:
KEY{24f3627a86fc740a7f36ee2c7a1c124a}
20、帐号被盗了
修改cookie获得新的Url
Login游戏界面
填写信息进行抓包,真的能够刷枪,你信不233333
过滤TCP能够看到特殊流量
能够看到,上面base64编码内容是某帐号帐户和密码
利用帐号登录163邮箱获得flag
get flag:
flag{182100518+725593795416}
2一、细心的大象
查看图片属性
foremost分离处压缩包,利用图片备注信息base64解码进行解密获得图片,修改图片高度获得flag
get flag:
BUGKU{a1e5aSA}
2二、爆照(08067CTF)
binwalk分析图片发现隐藏文件,利用binwalk和foremost分离隐藏文件,只能获得88文件其余的不到,此时利用dd命令进行分离
dd if=8.jpg of=11 skip=48892 bs=1
获得几张图片
binwalk分析这几张图片,发现前三张存在被修改的记录
第一张包含二维码直接扫描获得:bilibili
第二张图片属性中存在特殊字符串,对其进行解码
第三张图片binwalk分析,分离出压缩包,获得一张二维码,扫描获得:panama
根据题目flag提示,将上述获得的三个字符串组合成最终的flag
get flag:
flag{bilibili_silisili_panama}
2三、猫片(安恒)
根据提示LSB隐写获得新的二维码
修改图片头部获得二维码
下意识修改图片高度,获得完整二维码
扫描二维码获得云盘链接:https://pan.baidu.com/s/1pLT2J4f
连接下载获得flag.rar压缩包,使用WinRAR解压,获得flag.txt,发现并非flag,依据题目提示还有一个提示NTFS没有用到,因而利用工具ntfsstreamseditor进行提取,获得一个pyc文件,将pyc反编译回去,获得一个python的flag加密函数。
NTFS数据提取
pyc反编译
编写相应的解密函数获得解密的flag
get flag:
flag{Y@e_Cl3veR_C1Ever!}
2四、多彩
该题脑洞很大!!!!
附上安全脉搏一篇详细的writeup
https://www.secpulse.com/archives/69465.html
2五、旋转跳跃
利用音频分析工具MP3Steno,结合key直接进行解码获得 sycgeek-mp3.mp3.txt
Decode.exe -X -P syclovergeek sycgeek-mp3.mp3
get flag:
SYC{Mp3_B15b1uBiu_W0W}
2六、普通的二维码
查看图片十六进制获得特殊字符串
分析这一串数字,每三个数的前面大部分都是1,多是8进制对应的Ascii值,将其转码
get flag:
flag{Have_y0U_Py_script_Otc_To_Ten_Ascii!}
2七、乌云邀请码
LSB隐写
get flag:
flag{Png_Lsb_Y0u_K0nw!}
2八、神秘的文件
分析压缩包,可知明文攻击,利用WinRAR解压,而且压缩图片logo.png做为明文攻击
获得口令:q1w2e3r4,解压获得word文档发现并无什么
利用binwalk分析word文档获得发现存在隐藏文件
分离文件找到flag.txt解码获得flag
get flag:
flag{d0cX_1s_ziP_file}
update+ing