HBNIS部分wp
2018-07-26 本文已影响94人
ylylhl
是省赛,练习题和比赛题挑了几个有意思的和没见过的写这里了,有几个题没什么用留个工具就好(
大部分题都能用txt打开->搜索字符串搞出来(…………)
101,102,114,117没做出来,写检讨去了
完整wp见https://www.jianshu.com/p/6fd5870c4c3d
aaencode
https://tool.zcmzcm.org/aadecode
base64
http://base64.us/
摩斯电码
字母:http://www.zou114.com/mesm/
汉字:http://www.atool.org/morse.php
附件为心理暗示图,请分析该文件,获取flag
题目flag格式:Flag is XXX(大写)
提交flag:直接提交“XXX”
stegsolve发现Red plane0和Greee plane 0以及Blue plane 0图像相同,判定为lsb隐写,Analyse->Data Extract得到flag
4E34B38257200616FB75CD869B8C3CF0
惹不起惹不起
题目flag格式:flag{XXX}
提交flag:直接提交括号中的“XXX”
解压发现后缀gif,已知gif文件头是47494638,winhex插入474946补全,打开图片即可得到flag
gif_is_good
105
题目:低个头
描述:EWAZX RTY TGB IJN IO KL 请破解该密文
flag格式:XXX 明文
提交:直接提交明文(大写)
115
题目:git
描述:这个提示已经很多了
flag格式:flag{XXX}
提交:直接提交括号中的内容XXX
打开看到一张图,习惯性binwalk……哇,扫出了不得了的东西(
之后
binwalk -e 1.jpg
分离,得到1AD9.tar,解压可得ctf->.git文件夹,根据readme.txt提示知道flag.txt被删除了,拖到kali里进入git文件夹,git log -p
查看日志得到flaghttp://www.cnblogs.com/bellkosmos/p/5923439.html
120
题目:对象
描述: 分析数据包获取flag
格式:FLAG-XXX
提交:直接提交XXX
打开发现基本是在传东西,导出http对象
找到可疑文件打开可得flag
image.png