2024.6.26 CTF MISC任務清單

Alaso_shuang發表於2024-06-26

題目目錄

  1. [HBNIS2018]caesar

  2. [SUCTF2018]single dog

  3. [HBNIS2018]低個頭

  4. 我吃三明治

  5. [MRCTF2020]你能看懂音符嗎

  6. [UTCTF2020]docx

  7. pure_color

  8. john-in-the-middle(人生第一道抓包題)

  9. Test-flag-please-ignore

  10. can_has_stdio?

  11. reverseMe

  12. Aesop_secret

[HBNIS2018]caesar BUUCTF線上評測 (buuoj.cn)

打卡一看,是個密文

根據題目英文“caesar” 可知,是凱撒密碼

於是我們上鍊接!凱撒密碼線上加密解密 - 千千秀字 (qqxiuzi.cn)

即可得到 flag

[SUCTF2018]single dog

開啟一看,開幕雷擊!(魔道祖師)

直接用 010 開啟,先搜 flag ,再搜PK,發現有 PK 的行列,點選複製PK後面的所有,新建16進位制的檔案 貼上儲存為 .zip 的形式

開啟剛剛新建的 .zip ,發現一個 txt 檔案,開啟一看

我又上網搜一下是 aaencode編碼 AAEncode加密/解密 - 一個工具箱 - 好用的線上工具都在這裡! (atoolbox.net)

即得 flag!

[HBNIS2018]低個頭 BUUCTF線上評測 (buuoj.cn

又是一個抽象的題目

有沒有發現全是大寫字母,根據題目提示,我們需要看keybored

前面那一段代表‘C’ 第二,三段代表‘T’,最後三段代表F

即得 flag

我吃三明治 BUUCTF線上評測 (buuoj.cn)

開啟是張圖片,圖片上是三明治,開啟010鑑定,找不出什麼線索,我去查了一下,居然還有兩張圖片疊加在一起的!於是搜尋FF D8,就會發現兩張圖片編碼之間有奇怪編碼(似乎是Base32編碼)

即可得到 flag

[MRCTF2020]你能看懂音符嗎 BUUCTF線上評測 (buuoj.cn)

這題我似乎學到了一個東西:docx的 檔案頭是zip的檔案頭結構,也就是說docx文件本質上是一個壓縮包,可直接修改文件.docx字尾為.zip字尾,再解壓zip包,可得如下docx文件詳細結構

於是我們就將開啟為空的.docx的字尾改為.rar

DOCX文件結構分析_rels檔案-CSDN部落格 可以透過這篇部落格學習一下

直接點選document.xml讓他在瀏覽器下線上觀看

內容中有音符,我們將它複製出來解密

即可得到 flag!

[UTCTF2020]docx BUUCTF線上評測 (buuoj.cn)

這道題也很妙!結合我上面一題的小技巧:docx文件本質上是一個壓縮包,可直接修改文件.docx字尾為.zip字尾,再解壓zip包

雖然這次裡面有內容(跟看閱讀理解差不多)但是我們得不到有效資訊,找不到 flag ,大概內容就是關於 hacker的起源以及作用

於是我們繼續將它字尾改為 .rar

點選media(雖然我也不知道這次document為什麼不管用【看過了,很多html程式碼,看不完,理應放棄】)

很多圖片!一個個放映過去即可得到 flag!

pure_color 攻防世界 (xctf.org.cn)

這題也蠻抽象的!開局就是空白

猜都能猜到肯定得用 StegSolve-1.4

直接點選左右調換顏色即可得到 flag !

john-in-the-middle

這道題是流量分析題,首先開啟 wireshark

然後選擇WIFI適用過濾器

他會自動幫你抓包

點選暫停,將剛剛那個檔案放進去

我之前使用了 010 去觀察 裡面的樣子,發現有http協議的png形式

所以我們就用 http 將它匯出

將它全部儲存到新建資料夾中

去找對應的 png形式 的檔名

發現了一張糊里糊塗的圖片是一面旗幟,我們用 stegsolve 將它破解一下

即可得出 flag !

Test-flag-please-ignore 攻防世界 (xctf.org.cn)

開啟是一個未知名檔案,於是我用 010 把它開啟

是一串16進位制的東西

於是轉換一下字串

即可得到 flag !

can_has_stdio? 攻防世界 (xctf.org.cn)

又是用 010 開啟是一個非常漂亮的五角星

這個符號我們用 brainfuck 解密即可得 flag !

brainfuck的補充:

a_good_idea

也是蠻抽象的,我上網看了一下wp,太有水平了!!

首先壓縮 rar檔案 我把裡面的檔案用 010 開啟,搜尋PK ,flag都沒有提示

於是我翻看了一下wp,我天,需要把 .rar 改成 .zip ,然後解壓,我發現檔案變多了!!

兩張圖片我想到了拼接 或者 減法原理

掃一掃即可得 flag !

reverseMe 攻防世界 (xctf.org.cn)

這個也是挺抽象的

直接給你倒過來的了

映象翻轉即可

Aesop_secret

這題開場給了個GIF動圖,我尋思著這裡面有東西,於是直接上網搜尋 GIF 的分幀操作,但是解出來之後我看不懂的密文

我又試了一把 010 ,發現最後那段有奇怪的東西

密文!拿去解密!線上AES加密 | AES解密 - 線上工具 (sojson.com) 記得輸入金鑰 ISCC!

解密兩次即可得到 flag !

相關文章