20-22年 攻防笔记

CG-CTF 部分misc WP

2020-03-26  本文已影响0人  Du1in9

0x01 丘比龙De女神

含有gif文件,文件尾为zip

拖入010editor,来到gif文件尾,把zip文件头修改正确

foremost分解,gif拖入stegsolve没有找到什么,zip爆破得到密码love

解压得到女神照片

提出照片的md5值,flag{a6caad3aaafa11b6d5ed583bef4d8a54}


0x02 Remove Boyfriend

Wireshark打开,发现第5行也许有猫腻

追踪TCP流,可知传输了两个文件,flag.py和Stan's xx.png

来到第50行,跟踪TCP流,得到flag.py代码

来到第82行,跟踪TCP流,保存原始数据得到Stan's xx.png,图片中有字符串synt{jub_nz_1}

带入脚本,运行得到:flag{who_am_1}

0x03 MD5

密文:e9032???da???08????911513?0???a2

明文:TASC?O3RJMV?WDJKX?ZM

明文只有3个未知,写脚本爆破即可,flag{e9032994dabac08080091151380478a2}

0x04 图种

foremost分解,得到压缩包,解压得到动态图,nctf{dssdcmlw}


0x05 I wanna play CTF

存档一,第一关,死0次,时间:0秒

存档二,第二关,死1次,时间:2秒

尝试修改存档

多次尝试,发现第5和6位对应关卡数

nctf{pl4y1Ng_C7f_c4n_b3coMe_5Tr0n93r}

0x06 become a Rockstar

百度rockstar语言

NCTF{youarnicerockstar}

上一篇 下一篇

猜你喜欢

热点阅读