ctf

HBNIS部分wp

2018-07-26  本文已影响94人  ylylhl

是省赛,练习题和比赛题挑了几个有意思的和没见过的写这里了,有几个题没什么用留个工具就好(
大部分题都能用txt打开->搜索字符串搞出来(…………)
101,102,114,117没做出来,写检讨去了
完整wp见https://www.jianshu.com/p/6fd5870c4c3d

aaencode
https://tool.zcmzcm.org/aadecode
base64
http://base64.us/
摩斯电码
字母:http://www.zou114.com/mesm/
汉字:http://www.atool.org/morse.php


附件为心理暗示图,请分析该文件,获取flag

题目flag格式:Flag is XXX(大写)
提交flag:直接提交“XXX”

stegsolve发现Red plane0和Greee plane 0以及Blue plane 0图像相同,判定为lsb隐写,Analyse->Data Extract得到flag


4E34B38257200616FB75CD869B8C3CF0
惹不起惹不起

题目flag格式:flag{XXX}
提交flag:直接提交括号中的“XXX”

解压发现后缀gif,已知gif文件头是47494638,winhex插入474946补全,打开图片即可得到flag


gif_is_good

105

题目:低个头
描述:EWAZX RTY TGB IJN IO KL 请破解该密文
flag格式:XXX 明文
提交:直接提交明文(大写)

115

题目:git
描述:这个提示已经很多了
flag格式:flag{XXX}
提交:直接提交括号中的内容XXX

打开看到一张图,习惯性binwalk……哇,扫出了不得了的东西(


之后binwalk -e 1.jpg分离,得到1AD9.tar,解压可得ctf->.git文件夹,根据readme.txt提示知道flag.txt被删除了,拖到kali里进入git文件夹,git log -p查看日志得到flag

http://www.cnblogs.com/bellkosmos/p/5923439.html
120

题目:对象
描述: 分析数据包获取flag
格式:FLAG-XXX
提交:直接提交XXX

打开发现基本是在传东西,导出http对象



找到可疑文件打开可得flag


image.png
上一篇下一篇

猜你喜欢

热点阅读