吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 584|回复: 0
收起左侧

[学习记录] ctf新人刷题笔记

[复制链接]
muxue111 发表于 2026-1-31 19:57
本帖最后由 muxue111 于 2026-2-3 21:26 编辑

题目来自攻防世界MISC
本笔记用于总结思路以及复习不会的知识点
1.Banmabanma
下载附件后得到一张图片,观察可得斑马花纹类似条码,通过ps剪辑可得条码,使用在线工具扫描条码即可获得flag。
2.适合作为桌面
下载解压后得到png的图片,直接丢到stegsolve(注意预装java环境),通过工具可得二维码得到一串编码,在不知道是什么编码的情况下应尝试最基础的编码比如ASCII,在winhex中新建文件并转换为ACSII格式,划到最底端发现有py格式,得知是pyc文件后,将转换后的文件保存为pyc格式后用python反编译在线工具打开,得到关于flag的python代码,编译运行可得flag。
3.心仪的公司
下载解压之后发现是pcapng格式,网上搜索发现pcapng格式的文件可通过wireshark打开,打开之后通过下载附件名称webshell可得通过搜索http contains"webshell",找到后,看到有类似flag的fl4g,尝试提交后成功。第二个方法是在winhex中搜索flag,f1ag,fl4g,可直接得到flag。
4。pure-color
下载解压后发现是一张图片,丢进stegsolve中可直接得出flag,我的第一感觉是图片长度有问题,打开winhex中修改了图片长度并没有收获,于是抱着尝试的心态放进stegsolve结果成功了。
5.Dating-in-Singapor
下载打开发现是附件是pdf日历,同时注意到题目描述给了很长的数字并用分割线隔开,把题目描述放进记事本,用分割线隔开的换行隔开,观察正好有12格,与月份相似,思考是否能把数字放到pdf的月份中去,把每个月份的数字在pdf中标出来,发现可以组成文字,于是得到flag。
DAY2
1.simple_transfer
下载解压后发现是pcap文件,通过网络查询可得pcap文件可用wireshark打开,打开后用字串查询flag,发现有相关字符,主要是TCP协议,使用wireshark的追踪流,发现有.file.pdf字符,猜想可能是在文件中藏了文件,打开kali中的binwalk,发现有zip文件,分开文件后解压即可得到flag。
2.Training-Stegano-1

下载解压后发现是bmp图片,笔者先尝试将其丢入stegslove中打开,并未发现线索,用winhex打开后,发现英文 Look whatt the hexedit revealed:passwd:stegano,尝试提交flag{stegano}失败,又尝试stegano,成功。
3.can_has_stdio?
下载之后发现不知道是什么文件,用winhex打开后,发现一串不明意义的字符,查询资料发现是brainfuck字符,用在线解码工具解码即可获得flag。
4.Erik-Baleog-and-Olaf
下载解压后发现是无后缀文件,使用winhex打开后发现16进制编码为89 50 41E 47 0D 0A LA 0A 00,是典型的png图片格式,仔细观察右边也有PNG的提示(但是笔者粗心大意未注意到),修改后缀后用setgsolve打开,发现有隐藏的二维码,但是有缺失部分,扫不出来,于是继续翻找,可在找到缺失的部分,通过ps手段还原二维码,扫描即可得到flag。
5.János-the-Ripper
下载解压后发现是一个无后缀文件,放进winhex中发现有flag.txt字符,猜测里面有隐藏的文件,利用binwalk工具分离,解压时发现居然需要密码,使用ARCHPR工具 暴力破解,发现密码是fish,解压后得到flag
Day3
1.Test-flag-please-ignore
下载打开后发现是一个十六进制字符串,转ascII可得flag
2.misc_pic_again
下载发现是一张图片,照例丢进stegsolve没有找到隐藏的东西,查询资料发现在LSB隐写技术中,秘密信息被嵌入到图像、音频等文件载体的最低有效位中,stegsolve的data extract功能可以分析图片的LSB first,看到开头是pk,于是用zip格式保存文件,解压打开发现没有后缀,用winhex打开,照常搜字符串flag,fl4g,f14g没有发现,又搜索ctf找到flag
3.reserve me
下载打开后发现flag就在图片里,反转图片得到flag
4.nomal_png
下载解压后发现是一张图片,丢stegsolve没得到有效信息,放进winhex中常规搜索字符串也没有发现,猜测是不是png图片高度问题,更改高度后发现flag
5.Aesop_secret
打开后发现是一张动图,用逐帧分离工具,拼接工具得到ISCC四个字符,目前未知用处,用记事本打开gif,发现前面是乱码,后面有一串可疑字符,查找资料得知可能是AES编码,用工具解密AES编码,尝试密钥ISCC,得到一串字符,在解密一次,得到flag

{{

免费评分

参与人数 1吾爱币 +1 热心值 +1 收起 理由
outdoorreadbook + 1 + 1 用心讨论,共获提升!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - 52pojie.cn ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2026-2-20 17:08

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表