CTF-杂项学习记录(一)
1.题目:这是一张单纯的图片
下载后是一张图片
首先我们用记事本/notepad/winhex/hex 查看图片的数据 发现在乱码的下面有一串规律的代码 猜测HTML编码 解析成功
2。隐写
题目名称为隐写 下载下来压缩包发现里面是一张图片 在linux下打不开 故猜测格式有问题 用winhex打开如下:
红色圈住的是图片的长和宽 把宽的后8个字节改成和前8个字节一样 直接显现flag。
3.telnet
telnet:Telnet协议是TCP/IP协议族中的一员,是Internet远程登录服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。在终端使用者的电脑上使用telnet程序,用它连接到服务器。终端使用者可以在telnet程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输入一样。可以在本地就能控制服务器。要开始一个telnet会话,必须输入用户名和密码来登录服务器。Telnet是常用的远程控制Web服务器的方法。
暂时还不太理解 先百度粘贴着 应该是一种远程登录的一种协议。
用wireshark打开
追踪TCP流
4.眼见非实
下载下来是个叫zip的文件 但不知格式
放大winhex中
发现有50 4B 03 04这是压缩文件的头,还有.docx格式文件,应该压缩包里有一个文档,改文件后缀为.zip,解压得到文档
发现文档打不开 放到winhex中
发现还是一个压缩包
老规矩 改后缀 打开在document.xml中找到flag
5.啊达
下载下来是一个压缩包 里面是一张图片
在linux中用binwalk分析 发现有压缩包
分离 得到压缩包 打开需要密码
图片放到winhex中 发现一串字符串
直接复制 粘贴 发现不对 猜测16进制 转字符 得到sdnisc_2018
粘贴 对了 获得flag
6.猜
给了一张图片
直接百度搜图 得liuyifei(刘亦菲)
7.宽带信息泄露
是一个bin文件 百度后 知道是一个路由器信息文件 用RouterPassView打开 因为需要宽带用户名 搜索user找到 用户名
8.隐写2
在winhex中发现有rar 文件还有图片 放到linux中分离一下
得到压缩包 再次解压 得到提示 和一个压缩包
根据提示 应该说的是K Q J
根据键盘排放位置 猜测817 调换位置 871正确 暴力**也行
得到
放到winhex中
根据字符类型 应该是base64加密
成功获取flag f1ag{y0u Are a [email protected]!} 注意是f1(一)ag
9.多种方法解决
exe文件 打不开 放到winhex中
得知是一个base64转的图片 转码得到
二维码
扫描得
10.闪的好快
下载得到gif动图 进行二维码逐帧抽取 然后扫描得到flag
11.come——game
是一个游戏
这里过不去 然后会生成一个save文件用winhex打开
格式为SYC{}
12.白哥的鸽子
windows中打不开 在linux中显示
用Stegsolve打开 发现ascii
是栅栏密码 解密 挨着试 发现分3组得到flag
栅栏密码特征:就是组成栅栏的字母一般不会太多。(一般不超过30个,也就是一、两句话)
13.linux基础
tar.gz是linux的压缩包
解压命令 tar -xzvf 路径
得到flag文件
使用vi 文件查看得到flag