蛛丝马迹
题目描述:
干完活一定要记得擦干净屁股哟~,flag格式为Flag-xxx
2016-第五届山东省网络安全竞赛-Misc-蛛丝马迹
得到这一堆东西
每个文件翻一翻,在.me.swp里找到flag
Flag-1s4g76jk89f
回转十三位
题目描述:
根据密文获得明文,flag格式为flag{xxx}
2016-第五届山东省网络安全竞赛-Crypto-回转十三位
得到密文,放到CyberChef用magic解出flag
Flag{6cvkrhFpVEHAK8Ap}
滴答滴答
题目描述:
滴答滴答滴答。请将结果转换为大写,flag格式为flag{xxx}
2016-第五届山东省网络安全竞赛-Crypto-滴答滴答
下载附件得到这张图片
是以看图片的摩斯电码,得的flag
图片解释:
根据上面的的规则得到
.- .-.. .--. .... .- .-.. .- -...
用工具翻译一下
得出flag
flag{ALPHALAB}
但应该还有第二种解题方法,
就是通过图片的zlib压缩包来解题,还在研究中...
栅栏解救
题目描述:
flag被栅栏围起来了,赶紧把它解救出来吧,flag格式为flag{xxx}
2016-第五届山东省网络安全竞赛-Crypto-栅栏解救
得到这一串密文
仔细观察,f l a g这四个字母每个之间都隔了3字母
根据题目得知flag被栅栏围住了,数一数是5个栅栏
用栅栏解密工具选择栏数为5
得flag
flag{rcg1fdlw15woql}
hidden
题目描述:
张三有一个特别的图片,你能发现其中隐藏的秘密吗?
2020-网鼎杯-白虎组-Misc-hidden
得到一张图片
这里说一下做图片题的基本思路
- 记事本打开搜索一下关键词("flag","ctf","{",等等)
- Stegsolve看一下有没有隐写
- binwalk看一下
以上步骤不分先后顺序
我前两步都试了,没线索,就binwalk一下
binwalk 23.jpg
有zip压缩包
提取出来
binwalk -e --run-as=root 23.jpg
得到一个zip,发现有密码
用ARCHPR爆破一下,得到密码
解压得到1.png
在kali中无法查看,在windows查看一下
很明显,高度被修改过
我们用过winhex打开修改一下高度
第二行的前八位,是图片的宽和高,前四位是宽,后四位是高
把43改为FF
再打开图片
扫码得flag
flag{04255185-de22-4ac6-a1ae-da4f187ddb8c}
boom
题目描述:
Boom there have a game.
2020-网鼎杯-青龙组-Crypto-boom
下载得一个exe
放到虚拟机运行一下
按任意键继续
1.
让我们解密MD5
解出为en5oy
2.
第二题让解数学题,咱也不会,就交给chatgpt算一下
得出
x=74, y=68, z=31
3.
解出x为±89127561
输入89127561,结果直接关闭窗口了,换一下答案加上+号和-号各试一次,也是直接关闭窗口
然后我binwalk了一下附件boom.zip
然后分离一下
binwalk boom.zip
binwalk -e --run-as=root boom.zip
ls
cd _boom.zip.extracted
ls
unzip 0.zip
vim 12
我vim查看的时候发现了这个,我以为是flag
我提交flag却不对
然后我仔细一看原来我上面那一串命令都白敲,exe可以直接用记事本查看
分析一下这段
Na Na Na Na Play a simple game pause cls first:this string md5:46e5efe6165a5afb361217446a2dbd01 %s Great next level Game over This time:Here are have some formulas 3x-y+z=185 2x+3y-z=321 x+y+z=173 input: x = %d input: y = input : z = Great last level coming... Last time: Kill it x*x+x-7943722218936282=0 input x: %lld Great This is your FLAG flag{%s%d%d%d%lld}
%s %d %lld 这三个是三个变量
%s 是第一题的答案
%d 是第二题的答案
%lld 是第三题的答案
得到flag
flag{en5oy_746831_89127561}