点击链接下载压缩包,解压后得到:一个图片,一个压缩包 打开图片: 看到海伦.凯勒我们都知道她是一位盲人,而下面黑色和灰色的点点应该就是盲文了,那么我们百度一下对照表 我们将图片里的盲文对照后得到; kmdonowg​ 至于这有什么用,我们还不知道,先放一放,之后肯定会用到 我们解压另一个压缩包,发现需要密码,尝试一下我们刚刚得到的那串字符串 发现就是解压的密码,解压出了一个文件夹 文件夹里面是一个音乐文件,打开我们听听,大家肯定都能听出来是摩斯电码 但我们可以用音频编辑器打开可以看到 这个里面,…
打开解题链接: 有一点点基础的同学大概都知道这是摩尔斯电码,那么我们对他进行解密: 解密后得到: MORSEnullISnullCOOLnullBUTnullBACONnullISnullCOOLERnullDCCDCCCDDDCDCCCDDCCCCCCCCCDDCDCCCCDCCCCCCDCCCDCCDCCCCDCCDDDCCDDDCCDCDD​ 这句活是说; 摩尔斯是很酷,但是培根更酷 而后面的CD字符串就是密文 我们知道,培根密码是:一种本质上用二进制数设计的,没有用通常的0和1来表示,而…
首先,我们读题发现题目是Playfair​,其实我也不知道这是什么,那么就百度一下啊 Playfair解密算法: 首先将密钥填写在一个5*5的矩阵中(去Q留Z),矩阵中其它未用到的字母按顺序填在矩阵剩余位置中,根据替换矩阵由密文得到明文. 题目给出的一句话即为密钥,填入矩阵得到: t h e q u i/j c k b r o w n f x m p s v l a z y d g 解码网址:http://rumkin.com/tools/cipher/playfair.php…
首先我们打开解题连接~ 是直接给我们下载了一个压缩文件,解压后得到: 确实是很帅的小哥哥呢,呵呵...... 分析题目提示,“获取隐藏在图片中的flag”,嗯~这句很重要,他决定了我们要先用那种工具 我用的是图片查看神器,将两张图片叠加 具体操作如下图: 按左右键将两个图片进行交或并等尝试处理后,得到了一个好像是二维码的图片, 但我们都知道二维码都是黑白分明的,所以我们保存给图片继续进行处理 通过不断地改变通道,我们可以得到三个不同的二维码 但我们仔细观察后,发现和正常的二维码不同这就需要我们进…
我们先打开解题链接,里面是一张愤怒的小鸟里的小猪~ 既然这是隐写题,那么肯定要把图片下载下来进行分析咯~ 下载下来之后,我们看到题目中提示:LSB 什么是LSB? LSB(Least Significant Bit),意思为最低有效位:MSB(Most Significant Bit),即最高有效位,若MSB=1,则表示数据为负值,若MSB=0,则表示数据为正.1.最低有效位(LSB)是给这些单元值的一个二进制整数位位置,就是,决定是否这个数字是偶数或奇数.LSB有时候是指最右边的位,因为写较不…
解压压缩包后出现三个文件.jpg .zip .docx 发现图片打开不显示,用winhex打开发现缺少文件头,将jpg的文件头补上 保存后图片可以打开 是一个百度网盘的链接,注意l和1的区别,网盘里是一个音频文件, 链接失效,补上文件:地狱之声 密码:7bsz 来到第二关,是个word文件,打开发现要密码,这时候想起前面还有个音频文件,用cool edit打开: 知道是摩斯码:破出是KEYLETUSGO,但是事实:letusgo 打开是: 你现在在第二层地狱中,凶猛的....额....哈士奇..…
好久没有更新隐写术方面的题目了,对不起各位小可爱,今天我会多多更新几篇文章,来慰藉你们! 永远爱你们的 ---------新宝宝 1:复杂的QR_code 解题思路:保存图片之后使用在线解码工具,并没有得到答案:然后把图片使用binwalk打开得到一些思路,发现这个图片后面有隐藏的文件,使用暴力破解,得到答案: 然后使用binwalk得到一些思路: 将得到的文件放入桌面打开却需要密码,使用暴力破解就可以了: 得到密码打开文件得到答案: 那么最后得到的答案为:CTF{vjpw_wnoei} 2:F…
本文由荒原之梦原创,原文链接:http://zhaokaifeng.com/?p=706 前言:本文是实验吧训练题库里隐写术部分的一道题:"小苹果"的Write Up. 题目链接:http://www.shiyanbar.com/ctf/1928 解题文件: 观察题目发现这很像是一个二维码,拿手机扫描一下得到这个: \u7f8a\u7531\u5927\u4e95\u592b\u5927\u4eba\u738b\u4e2d\u5de5 这是一串Unicode编码字符,使用Unicode…
因为好久没有写博客,所以今天本宝宝要弥补这个过错,一下子更新许多文章,希望各位小伙伴能够原谅,以后我会加倍努力的! 这一次主要都是实验吧里面的 关于隐写术方面的知识,后续我会上传一些解密工具,希望能够帮助到你们! 其他文章https://blog.csdn.net/qq_41187256/article/details/79673722 1: 解题思路:看见这一题,基本不需要想太多就知道具体过程了,已经做过类似的·题目了,具体过程如下: 继续调试就可以了: 把二维码截图下来放在http://ji…
反转有二:颜色反转.文件名反转 文件名这么乱,毫无规律,好奇怪,进行反转后发现是:steganography(就是隐写术的意思),这还是个图片文件,有一款工具正好叫Image steganography,可能是解题的关键. 但是需要密码,下面就是在这个二维码图片里找密码了. 下载之后扫描无结果,黑与白本身就是对立的,尝试在stegsolve中切换扫描. 正好里面有一个colour Inversion(颜色反转),这个能扫出来东西 (别人博客上拿的图,同样的图,我的竟然扫不出东西,气) 扫描后出来…
首先我们研究题目.栅栏:凯撒 还发现一个数字“6”,那么我们很容易就有一个解题思路 对这段字符进行栅栏解密再进行凯撒解密 我们都知道,栅栏解密的关键就是栏数,根据题目中我们发现的信息,这段字符串是12个,又有一个数字“6”,猜测栏数可能是2栏 下面我们用工具尝试一下 解码后得到4个字符串,而在这里面和12,6有关的就是第一栏和第四栏,那么我们一个一个尝试凯撒解密 我们发现的这个字符串和实验吧里的key只提交方式一致,那么我们经过尝试后发现就是答案…
据说flag就藏在这段音乐中,请仔细听. 格式:CTF{} 解题链接:http://ctf5.shiyanbar.com/crypto/123.zip 下载压缩包后里面有个音乐的zip文件  但是加密了 还附有一张图片 其实这里已经提醒我们了   下面那一行点就是盲文 得到密码:kmdonowg 解密后打开music.wav 发现是一串摩斯电码 用audacity打开查看频谱 解密后得到:CTF{wpei08732?23dz}…
下载图片: 拿到kali里binwalk发现有压缩文件,然后foremost分解出来,将分出的压缩文件打开,发现已经被加密. 到这里就有几个思路了:1)暴力破解 2)伪加密 3)继续从图片中寻找信息 然而,伪加密这么好办,于是复制了个副本用工具试了下,果然是伪加密,但是里面还有一个加密的压缩文件,可是这个并不是伪加密,结果伪加密的修正被损坏. 如此我们就得到了一个图片, 这个图片分解不出来东西,hex编辑器里查看,也找不出什么有用的信息. 想到很大可能解压flag的密码就在这个里面,还有一个工具…
打开链接,点击源码按钮,我们开始分析源码: 在这源码中我们能看出 如果名字等于密码就输出:你的名字不能等于密码 如果名字的哈希值等于密码的哈希值,那么就会输出flag 这就意味着我们要上传两个值,值不能但要让哈希值相等 但事实上不存在两个不相等的值他们的哈希值算出来是相等的 那么,我们应该怎么办呢? 那就是用的SHA函数的一个漏洞,该函数默认传输的数据类型是字符串型,那么我们就可以传输其他类型的数据,例如数组啊等等 我们在地址栏里补充输入: ?name[]=a&password[]=b 回车后得…
打开链接,他有给出查看原码的按钮,那么我们打开看看 在这个里面,如果GET的值等于session的就会给出flag 那么我们进行抓包改包 在输入框内随意输入一个值然后抓包 将password的值删去,并且将cookie后面的PHPsessid的值也删去,然后GO一下就可以得到flag啦~ 在这个cookie里我们输入的值和cookie得值相等就可以得到flag,那么我们将他们都变成空值就可以了,应为cookie是在本地的,可以随意的修改…
直接打开解题连接: 既然是SQL注入,那么我们就要构造注入语句了,这个就要有耐心一个一个去尝试了 输入语句 1'and 1=1 # 和 1'and/**/1=1/**/#后 对比一下,发现是过滤掉了空格,我们用/**/代替空格 下面就要构造找flag的语句了 1'/**/union/**/select/**/flag/**/from/**/flag# 最后就能找到flag了,(其实这里面还有一些步骤,用SQLMap跑啊跑~)…
我们先上传一个png文件,发现他说必须上传后缀名为PHP的文件才可以,那么,我们尝试一下,PHP文件 但是他又说不被允许的文件类型 在上传绕过里最有名的的就是00截断,那么我们就先要抓包 在这里我们需要修改一些东西 改成如下图所示: 123.php .jpg 这里是空格,不是00 那么我们进入16进制里,将空格的20,改为00 反回来我们可以看到空格变为一个框框 然后我们GO一下就能得到flag了~…
打开解题链接后,发现他是让我们输入key提交查询就能进行下一步 题目中提示了:catch(抓的意思) 那么我们很容易就能想到是BP抓包,抓包后直接放到repeater中改包. 我们先GO一下看看有什么,在下图中我们可以见到右边反回的有一串字符串,很像是base64,那么我们将它复制到左边的pass_key后面,然后再GO一次 现在他返回了一个不同的结果,这就是我们要找的flag,复制提交就可以啦~…
首先打开解题链接查看源码: 查看源码后发现有一段注释: <!--source: source.txt-->这点的意思是:原来的程序员在写网页时给自己的一个提醒是源码在这个地方,我们要查看时将source.txt复制到当前地址栏里替换index.php,然后回车就能看到源码了: <?php error_reporting(0); if (!isset($_POST['uname']) || !isset($_POST['pwd'])) { echo '<form action=&qu…
其实这道题并不难,只要会看一点PHP语句,会用BP抓包,改包就好了 打开解题链接: 提示有:PHP代码审计,并且有一个:View the source code 的按钮 我们点击打开 打开后发现是一段PHP代码,我们看看 在这段代码里下面这句的意思是:如果本地地址是:1.1.1.1,就会返回flag $GetIPs = GetIP();if ($GetIPs=="1.1.1.1"){echo "Great! Key is *********";} 那么我们就要想办法…
我们先打开解题链接: 做Web题的第一步就是查看网页源代码,当然,有些网页他不会让你点击右键,那么可以在地址栏里的地址前面加上:view-source: 当然也可以打开控制台F12 我们可以看到代码里有段话是隐藏了一个框“ <input type="> ” hidden的意思是隐藏,那么我们将它改成text显示出来,再将后面的参数改为1,具体操作如下图: 改完之后就会显示出后面的框,然后我们点击enter 显示出一段代码,大概意思是:只要参数a=那一串数字就会输出flag,那么我们将…
打开链接——> 发现是一大堆符号,可能有些人见过这些样子的,这是一种编码方式,叫:jother编码 jother编码是一种运用于javasscript语言中利用少量字符构造精简的匿名函数方法,对于字符串进行的编码方式. 其中少量字符串包括:!+() {  }  [  ] ,只用这些字符就能完成对任意字符串的编码 那么,如何解码呢? 有两种方案: 1:百度网站搜索关键词找解码网址(这里给大家一个:http://www.jsfuck.com/) 2:打开浏览器中的控制台,里面没有自带的解码方法 如下…
首先我们研究题目 1.古典密码 2.key值的固定结构 3.加密方式就在谜面里 首先看到这些数字我们就能想到ASCII,而且做题多了就能看出123是{:125是},所以得到字符串如下 OCU{CFTELXOUYDECTNGAHOHRNFIENM}IOTA 题目中说加密方式在谜面里,且是key的固定结构CTF{},那么我们观察 这段字符数是35个,可以分为五行七列(在栅栏加密中,除了行置换,还有列置换),分解如下 1 2 3 4 5 6 7 O  C  U  {  C  F  T  E  L  X…
首先我们研究题目 1.这是古典密码 2.喵星人要发送一段密码 3.加密过的秘钥“HTRUZYJW” 4.秘钥加密前是一个单词 我们先解决这个秘钥,用凯撒解密 而我们知道,在古典密码里,有秘钥的加密方式中常用的是维吉尼亚加密,那么我们找彩虹表 这个表怎么看呢? 将第一行看作是明文,那么第一列就是密文 或者将一行看作是密文,那么第一列就是明文 经过加密后得到 DZAREVMGJSDSYLMXPDDXHVMGNS 而题目中要的是加密后的密文,所以格式里不需要加CTF{}…
仔细读题,发现有价值的信息: 几个不同的年份:“+甲子”:key值结构 首先我们并不知道这些年份在这里代表着什么,那么我们就去百度一下发现了如下所示的六十甲子顺序表 而在表中每个年份前都有数字,将他们一一对应下来,又因为题中提示“+甲子”,一甲子对应的是60年,那么就意味着在原有的数字上加上60,对应如下图:而在处理之后得到的数字我们将它放在ASCII表中对应出相应的字母 应为题目是“传统知识+古典密码”,而最常见的就是凯撒和栅栏两种.那么我们对他进行尝试.首先发现得到的字符串是8位,那么我们尝…
3. 首先看一下 .net framework 9.9 并没有9.9版本 可以考虑浏览器伪装用户代理 就得了解User-Agent ???何为user-agent User-Agent是Http协议中的一部分,属于头域的组成部分,User Agent也简称UA.用较为普通的一点来说,是一种向访问网站提供你所使用的浏览器类型.操作系统及版本.CPU 类型.浏览器渲染引擎.浏览器语言.浏览器插件等信息的标识.UA字符串在每次浏览器 HTTP 请求时发送到服务器! 浏览器UA 字串的标准格式为: 浏览…
题目: http://ctf5.shiyanbar.com/stega/huan/123456cry.jpg 是一张图: 放到binwalk查看一下 发现存在压缩文件. 使用-e参数将文件分离 打开文件 4C68.zip和asb文件夹 压缩包和文件夹的内容是一样的,但是里面的图片不一样 压缩包的: asb文件夹的: 这个图片是0KB的,不是我们想要的,因此压缩包里的才是我们想要的. asb文件夹里面还有一个压缩包,里面有一个加密的flag.txt文件,就是我们的flag 怎么获取解压密码,就在图…
先介绍一下DES加密:(也可参考https://blog.csdn.net/zz_Caleb/article/details/87016017,第14个) 1)对称加密,参考:对称加密和非对称加密 2)key:8个字节共64位的工作密钥(有一位是就校验位,去掉就是七位,也就是7个字符) 3)data:8个字节共64位的需要被加密或被解密的数据(加密后的密文很多采用base64和hex编码) 题上也给我们提到了工具,其实用的就是stegsolve,ps本人还真没用过. 解压后发现里面是两个图片,直…
给了一张图片: 看了看属性,没啥东西. 根据题目:guess guess guess不出你就out了 猜测是用outguess,于是上linux,进入outguess文件夹,执行命令:outguess -r angry.jpg hide.txt 于是,flag就现身于hide.txt了 介绍一下outguess的安装: 终端命令输入git clone https://github.com/crorvick/outguess进行下载,下载完成后进入outguess文件夹, 执行命令./config…
题目:刷新 刷新 快刷新 其实这就算是很好的提示了,刷新的时候就是F5嘛,这个题就是F5隐写,用f5-steganography来解题. 题中的图片: f5-steganography下载链接:https://github.com/matthewgao/F5-steganography 下载后再文件夹中使用命令:java Extract 123456.jpg -p 123456 -p后面跟的应该是密码,这个题上没有给密码,不过用123456猜解成功.…