XCTF练习题---MISC---Get-the-key.txt】的更多相关文章

XCTF练习题---MISC---Get-the-key.txt flag:SECCON{@]NL7n+-s75FrET]vU=7Z} 解题步骤: 1.观察题目,下载附件 2.拿到手以后直接惊呆,挺大的一个数据包,用HxD打开后并没有发现什么异常,依旧不知道是什么东西 3.在毫无思绪的时候,注意到了题目名称,.txt是文本文档,直接在HxD里搜索一下看看能不能发现有价值的信息 4.功夫不负有心人,果然发现细节了,这么多txt文件,推断是压缩包格式的文件,直接压缩包打开,发现Key.txt 5.简…
XCTF练习题---MISC---就在其中 flag:flag{haPPy_Use_0penSsI} 解题步骤: 1.观察题目,下载附件 2.拿到手以后发现是一个数据包格式,直接上Wireshark查看相关数据 3.这么多数据,直接尝试搜索flag.txt,结果并没有发现什么有价值的信息,换个思路试着搜索一下key,果然得到了有价值的信息 4.发现了一个pub.key,感觉有点像RSA加密?,先找到再说,直接搜索RSA追踪TCP流看看 5.把这个RSA密钥保存为rsa.key文件,准备上Kali…
XCTF练习题---MISC---再见李华 flag:Stay hungry, Stay foolish. 解题步骤: 1.观察题目,下载附件 2.拿到手以后发现是一张图片,其中有MD5,破解一下没有任何作用,Stegsolve也没用,上HXD,经过分析发现其中是有文件的,如图所示: 3.既然都知道其中有文件了,直接上Kali linux拆解一下,使用foremost,得出了一个压缩包 4.把压缩包拽出来,打开后发现有密码,密码无从下手,后来观察到题目要求,推测出后5位应该是署名,也就是LiHu…
XCTF练习题---CRYPTO---safer-than-rot13 flag:no_this_is_not_crypto_my_dear 解题步骤: 1.观察题目,下载附件 2.打开后发现是个文件,不知道什么格式一律HxD查看,发现就是个普通的txt文件 3.通过题目分析,判断是rot13加密解密,找到网站进行解密,发现并没有什么用 4.突然想到密码学中的一个类别叫做词频分析,直接上词频分析得到这么一堆东西 网址:https://quipqiup.com/ 5.太乱了找不到,直接搜索flag…
XCTF练习题---MISC---something_in_image flag:Flag{yc4pl0fvjs2k1t7T} 解题步骤: 1.观察题目,下载附件,这是一道2019湖湘杯的题目 2.下载附件以后,发现这道题无比简单,要么通过strings来得出flag,要么直接改后缀名为txt,查找flag即可 3.提交flag,完成…
XCTF练习题---WEB---Training-WWW-Robots flag:cyberpeace{e37180e3f5ad17b4ac71a131e2de1fcb} 解题步骤: 1.观察题目,打开场景 2.看题目描述,可能跟robots有关,robots是网站跟爬虫间的协议,试试看txt文件,注意URL 3.发现其中有一个fl0g.php,但是是一个不允许访问的文件f10g.php.课时robots.txt不是命令,像是提示牌,但是提示牌也不能阻止访问 4.得到flag,完成 5.提交答案…
XCTF练习题---WEB---command_execution flag:cyberpeace{69383c056080bd6cd649578894d1d377} 解题步骤: 1.观察题目,打开场景 2.观察题目要求,是ping功能,看看页面中的内容,尝试输入IP地址尝试一下 3.输入常见的本地地址127.0.0.1试试看,有回显,这时候看回显内容感觉有点像linux系统的回显,测试输入ls看看能不能列出内容,发现没有什么问题,可以断定是linux系统了,那就要用到命令连接符了 4.有回显,…
XCTF练习题---WEB---robots flag:cyberpeace{6c4b08933075fc620d16d1157ee07a7e} 解题步骤: 1.观察题目,打开场景 2.打开实验场景,发现是个 空白网页,什么东西都没有 3.观察网页名字,题目名字,发现处处都在说这个robots,具体是啥,自己可以百度一下看看,那试试看有没有robots这个文件,在后面输入robots.txt 4.果然有东西,试试再输入Disallow的内容呢,获取到flag了 5.提交答案,完成…
XCTF练习题---MISC---Test-flag-please-ignore flag:flag{hello_world} 解题步骤: 1.观察题目,下载附件 2.打开文件,发现又是一个没有名字的文件,保险起见先用Winhex打开(个人习惯)发现其中并没有啥猫腻,改一下txt文件看看 3.1分的题,感觉有点像十六进制,试试转换,果然得出答案,签到题嗷 网页地址:http://www.bejson.com/convert/ox2str/ 4.提交答案,完成,都不给钱了,哼…
XCTF练习题---MISC---János-the-Ripper flag:flag{ev3n::y0u::bru7us?!} 解题步骤: 1.观察题目,下载附件 2.发现是压缩包,进行解压,是一个misc100文件,不知道是啥东西,用Winhex看看这是个啥 3.观察文件头是50 4B 03 04,从而判断是压缩包,而且根据右侧的解释,发现还包含一个flag.txt文件,所以改一下文件扩展名试试 4.还真有flag,打开看看发现是加密的,经过筛选判断确定是真的加密,那只好暴力破解了 5.通过…