2019.1.31

题目:这次都是web的了。。。(自己只略接触隐写杂项web这些简单的东西。。。)

题目地址:https://www.ichunqiu.com/battalion

1.

打开链接:

一看就是jsfuck了。。。。这种形式的,可以在线工具,或者直接f12 复制粘贴到console里面执行:

出错了。。。。检查一下:发现最后少了个匹配的] 加上后还是报错 那就干错把首位的那个去掉:

not function。。。 那就把最后的括号去掉:

所以答案就是: flag{f_f_l_u_a_c_g_k}

2.

首先猜是凯撒密码:

很明显最后就是flag 只不过还得我们再揭秘一次 就是看 数字对应哪个字母 比如这个就是 8对应L

以此类推 最后:FLAG{GSOLPDMHCTMABCID} 这里得大写。

3.

打开后是个上传页面:

写个一句话木马然后改成jpg格式上传,再抓包改后缀:

爱春秋的题没法做了。。。(做到这的时候不知道为啥,web中涉及一丢丢敏感操作的我都被ban了。。。。。)

所以开始另一个网站刷题:

bug库: https://ctf.bugku.com/challenges

4.

图片能正常打开,也不包含其他的文件。尝试直接找flag没找到。在最后看到了这个:

ascii码 可以照着表写也可以直接工具搞:

key{you are right}

5.

下载之后是一张图片。png格式的,尝试直接打开找flag,没有。然后用神器stegsolve,也没什么发现。

之后binwalk一下:

又是zlib。。。感觉题目一旦出现zlib就没好事了。。。

然后看了看大佬们的说是改一下图的宽和高???

用winhex就在 ihdr这:

IHDR紧接着后面的就是宽和高,把后面的A改成F。

厉害了。。。BUGKU{a1e5aSA}

6.

解压之后是个pcap,用wireshark打开:

还好数据包挺小,发现用telnet协议的,再根据这个题目,直接筛选telnet,一个个找,没想到就在里面直接找到了:

flag{d316759c281bf925d600be698a4973d5}

7.

下载后是个叫zip的没有后缀的文件,直接加zip后缀解压后得到一个文档。

文档打开后全是乱码,但是开头有个PK,说明还是压缩包,那就改后悔继续解压:

然后就挨个找。。。在一个叫document.xml中找到了:

flag{F1@g}

8.

一个图片下载下来。直接用binwalk分离出来一个压缩包和一个flag.txt

还以为又是明文攻击。。。结果发现这个0kb 没卵用。。。然后zip是真加密,需要密码。

用ziprello小小的尝试一下。。没卵用。

所以这个密码提示在哪?

在这:(真坑爹)

这个是16进制转成字符串就ok:

这就是压缩包密码了,解压得到flag:

flag{3XiF_iNf0rM@ti0n}

9.

还是老办法,先文本格式打开,撞大运搜索flag。。。。啥都没有。看了看没什么特别注意的的地方。

然后改成zip格式。。。居然没用?那就用binwalk试试,结果发现是由东西的,但是没办法像其他的那样可以导出来。

最后抱着试一试的心态用stegsolve,先是各个通道都看一眼。。。没卵用。结果最后没想到 用逐帧分析的方法出来了:

falg{NSCTF_e6532a34928a3d1dadd0b049d5a3cc57}

刚开始还以为这个flag拼错了。。结果就是故意这样的。。

10.

直接百度识图。。。发现有几条新闻什么刘亦菲,那就是她了。

key{liuyifei} 居然还真对了!

11.

这道题下载下来,打开后啥也没发现。。。

后来搜了搜,这个还真不知道,是路由器配置文件,加了密的,得用特定的软件:routerpassview

直接就能打开了,然后找username就行了:

flag{053700357621}

12.

图片下载下来。先找flag 没有。

然后binwalk 有一个提示的图片和一个真加密的压缩包:

这里百度了下还涨了知识,挺有意思:

按顺序来说就是 KQJ。。。

一个字母对应一个数。。。这是啥进制。。。想了好久看了眼键盘/。。。。居然是871

其实用ziprello直接暴力破也可以(可以识别rar)

然后获得一张图片。

然后老样子。。查看图片信息,搜flag啥的。。。打开后直接在最后找到了:

提交后不对,那就是base64编码了:

fl@g{y0u Are a h@cker!}

13.

解压后是个exe。。。打开后里面一堆base64编码,直接用工具转图片:

扫二维码就拿到flag了:

KEY{dca57f966e4e4e31fd5b15417da63269}

14.

下载下来是个游戏,还真挺难的。。。

生成了存档文件。。。这隐写杂项题,估计不会反编译吧。。。那就只能对存档文件下手了。

第2位是代表的第几关。。。改到5就结束了

SYC{6E23F259D98DF153}  (这里flag提交不对,参考了别人的格式)

15.

下载图片,没有压缩包,没有其他的内容什么的。。。。看文件最后有个东西:

直接丢栅栏密码:

flag{w22_is_v3ry_cool}

16.

这个在windows解压,然后把解压得到的flag文件挪到linux里(你在linux里面也可以直接做)

然后用命令找flag啊,key这些词:

key{feb81d3834e2423c9903f4755464060b}

17.

这图片下载下来依旧是啥都找不着。。。binwalk一个zlib(zlib肯定弄不出来的直接放弃)

然后其他的也没发现啥。。。。最后又是ihdr的事:

改下高度:

把第二行第6位从01改成02

就成了:

flag{He1l0_d4_ba1}

今天写到这~

ctf题目writeup(4)的更多相关文章

  1. ctf题目writeup(9)

    继续刷题,找到一个 什么 蓝鲸安全的ctf平台 地址:http://whalectf.xin/challenges (话说这些ctf平台长得好像) 1. 放到converter试一下: 在用十六进制转 ...

  2. ctf题目writeup(7)

    2019.2.10 过年休息归来,继续做题. bugku的web题,地址:https://ctf.bugku.com/challenges 1. http://123.206.87.240:8002/ ...

  3. ctf题目writeup(6)

    2019.2.2 依旧是bugku上面的题目,地址:https://ctf.bugku.com/challenges 1. 解压后是60多个out.zip,都是真加密,里面都是1kb的data.txt ...

  4. ctf题目writeup(5)

    2019.2.1 今天继续bugku的隐写杂项题:题目链接:https://ctf.bugku.com/challenges 1. 这道题下载后用wireshark打开...看了好久也没看出个所以然, ...

  5. ctf题目writeup(1)

    2019/1/28 题目来源:爱春秋 https://www.ichunqiu.com/battalion?t=1 1. 该文件是一个音频文件: 首先打开听了一下,有短促的长的....刚开始以为是摩斯 ...

  6. ctf题目writeup(8)

    2019.2.11 南京邮电的ctf平台: 地址http://ctf.nuptzj.cn/challenges# 他们好像搭新的平台了...我注册弄了好半天... 1. 签到题,打开网址: 查看一下页 ...

  7. ctf题目writeup(3)

    题目地址: https://www.ichunqiu.com/battalion 1. 这个是个mp3,给的校验是为了下载下来的. 下来之后丢进audicity中 放大后根据那个音块的宽度来确定是 . ...

  8. ctf题目writeup(2)

    2019.1.29 题目地址: https://www.ichunqiu.com/battalion 1. 点开链接: include "flag.php";$a = @$_REQ ...

  9. 攻防世界 WEB 高手进阶区 TokyoWesterns CTF shrine Writeup

    攻防世界 WEB 高手进阶区 TokyoWesterns CTF shrine Writeup 题目介绍 题目考点 模板注入 Writeup 进入题目 import flask import os a ...

随机推荐

  1. raw_input与input的区别

    1. 版本差异 raw_input——>python2版本 input——>python3版本 2. 输入格式差异 就是raw_input()随便输都是字符串,而input()必须按照Py ...

  2. ubuntu 18 环境下使用 @vue-cli 3.2 新建 vue 项目

    ubuntu 18 环境下使用 @vue-cli 3.2 新建 vue 项目 标签(空格分隔): Vue 首先安装全局@vue-cli工具: npm install -g @vue/cli 然后创建项 ...

  3. 作为软件技术人员建立自己的git账户并保存资料的重要性

    日常生活中,当修改并保存了一个文件,所得到的就是此文件的最新版本,假若今后因某一问题需要用到原来文件,可是很多情况下,这种修改是不可逆的.你修改完之后,无法回到你修改前的样子.为了避免这种情况,有的人 ...

  4. Android进阶笔记13:ListView篇之ListView刷新显示(全局 和 局部)

    一.ListView内容变化后,动态刷新的步骤(全局刷新): (1)更新适配器Adapter数据源:(不要使用匿名内部类) (2)调用适配器Adapter的刷新方法notifyDataSetChang ...

  5. extension Kingfisher where Base: Image:泛型类型的具体化与实例化

    具体化:针对特定的类型参量进行二次定义: 实例化:实例化:

  6. Python实现读取json文件到excel表

    一.需求 1.'score.json' 文件内容: { "1":["小花",99,100,98.5], "2":["小王" ...

  7. 【luogu P3381 最小费用最大流】 模板

    题目链接:https://www.luogu.org/problemnew/show/P3381 把bfs变成spfa #include <queue> #include <cstd ...

  8. 创建properties文件保存在WEB项目的classes文件下

    1.保存数据 private synchronized boolean saveFile(String url,String filename){ try { String path = servle ...

  9. mysql数据去重复distinct、group by

    使用distinct 和group by都可以实现数据去重. select distinct 字段 group by 一般放在where条件后

  10. Vue nodejs商城项目-登录模块

    一.登录功能 后端server/routes/users.js var User = require('./../models/users.js');   // 二级路由 // 登录接口 router ...