你猜我是个啥
原创
: [BJDCTF2020]你猜我是个啥
[BJDCTF2020]你猜我是个啥
下载文件,发现这个zip文件打不开,这就很奇怪了,肯定是某个人直接把后缀改了,像我就经常那么干。
那么大一个PNG 所以这是一个png文件。
改后缀,发现是一个QR-CODE。
但似乎flag 还不在这里
好吧,结果是一个水题。
结果好像是直接打开WINHEX就可以看到flag。 水文+1
zip 计算机内置时钟计算
原创
: [GUET-CTF2019]zip 计算机内置时钟计算
[GUET-CTF2019]zip
计算机内置时钟计算
先拿一个222.zip
这个没有任何的提示,那么就是4或者是6位数的数字,要么就是伪加密。这个是约定俗成的事情。
一定不要4位数试完之后就躺平了。
这个是真的加密。
下一个压缩包里面的是伪加密。
上面是00 ;下面是09
那么把09改为00就是了。
拿到了一个脚本和一个压缩包。
这个脚本运行了之后没有什么反应。
12345#!/bin/bash#zip -e --password=`python -c "print(__import__('time').time())"` flag.zip flag
这个应该是一个zip文件加密指令。
12"print(__import__('time').time())"`
这个是输出关于时间的某个东西的感觉。
用python2 运行。
这个时间,这个神秘数字串,传说是从某个神秘事件点 ...
虚假的压缩包 1
原创
: [GUET-CTF2019]虚假的压缩包 1 得到的 flag 请包上 flag{} 提交。
[GUET-CTF2019]虚假的压缩包
1 得到的 flag 请包上 flag{} 提交。
拿到压缩包
里面还有俩。 这个压缩软件就很神奇。
如果用360压缩,这个虚假的压缩包就可以直接打开。
但是用winrar
,就会显示加密。这个加密实际上就是一个zip伪加密,也是简单的。
可能是360压缩把一些错误信息给过滤掉了。像是一些文件头错误,360压缩是直接不给显示错误文件的。但是其它的解压软件是显示但打不开。
这是虚假的压缩包里面的内容。看着像是某个加密算法。估计是RSA。
12345678数学题n = 33e = 3解26-------------------------答案是
这个整数的数量级很小,直接就可以算出来。也不乐意去求p,q了。
123456789c=26n=33e=3c=pow(m,e,n)m=5
那么解压密码就是”答案是5“
调整图像的大小
和谁做^5操作呢。
这个就很像。
1234567 ...
followme 1
原创
: [SUCTF2018]followme 1
[SUCTF2018]followme 1
拿到一个流量包
找字符串flag未果,好像就没什么能干的事情了。
倒不如把http流找出来。 可能还需要熟练一下wireshark 的用法。
导出HTTP对象,这个就是导出使用http协议的对象。
像是这个包里面大部分是这种东西。
1234567name=admin&password=123123123&referer=http%3A%2F%2F192.168.128.145%2Fbuild%2Fadmin%2Fname=admin&password=123123123&referer=http://192.168.128.145/build/admin/
1234567name=admin&password=789456123&referer=http%3A%2F%2F192.168.128.145%2Fbuild%2Fadmin%2Fname=admin& ...
枯燥的抽奖_php伪随机
原创
: [GWCTF 2019]枯燥的抽奖_php伪随机
[GWCTF
2019]枯燥的抽奖_php伪随机
查看源代码
一定在这个check.php里面
12345678910111213141516171819202122232425262728293041JMiDCfQc<?php#这不是抽奖程序的源代码!不许看!header("Content-Type: text/html;charset=utf-8");session_start();if(!isset($_SESSION['seed'])){$_SESSION['seed']=rand(0,999999999);}mt_srand($_SESSION['seed']);$str_long1 = "abcdefghijklmnopqrstuvwxyz0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZ";$str='';$len1=20; ...
神奇的二维码
原创
: [SWPU2019]神奇的二维码
[SWPU2019]神奇的二维码
先扫码,拿到了一个疑似flag的东西,flag{this_is_not_flag}
果然是提交不了。 使用binwalk
把隐藏的文件拿出来,拿到4个压缩包。
一个是base64编码。
这个是下一个文件的解压密码。
还有一个是flag.txt
可能有点过分了,是多次的base64解码。拿这个网站比较方便一点。
https://base64.supfree.net/
解码得到的是:comEON_YOuAreSOSoS0great
最后一个是音频文件,解压密码是上面得到的这段字符。
这段音频明显就是莫斯码。耳朵灵的可能能够听出来这段编码。
耳朵不大灵光的就用软件查看音频图。很容易看出来
Audacity(查看音频)
–/—/.-./…/./…/…/…-/./.-./-.–/…-/./.-./-.–/./.-/…/-.–
拿莫斯码转换器转换。
http://www.zhongguosou.com/zonghe/moErSiCodeConvert ...
docx
原创
: [UTCTF2020]docx
[UTCTF2020]docx
记得上一篇博客说过,这些docx,ppt什么的全部都是压缩包,准确来说是zip压缩包,通过某种手法显示为了我们看到的样子
但是看到docx这种题目还是会让人想起那个透明字符和隐藏文字给人带来的绝望。最好都要试一试。
这个docx,我觉得鬼才能看出来里面的flag藏在哪里。
但是把这个docx换成zip形式,里面的所有文件都将会一览无遗。
可能是把docx先做好再把这张图片塞进去做出来的题干吧。
个人认为这样塞进去的图片不会在docx中显示。
misc的题目让人心力交瘁。
unflag{unz1p_3v3ryth1ng}
find_me 1
原创
: [WUSTCTF2020]find_me 1
[WUSTCTF2020]find_me 1
这一题很有意思 一直在想这个备注怎么显示不全。
题目本来的图片是只读格式的,需要把只读的选项取消掉。
如果是只读格式,那么这个备注是现实不全的,而且无法复制。
这个一眼就可以看出和盲文很像。 盲文的在线地址:
https://www.qqxiuzi.cn/bianma/wenbenjiami.php?s=mangwen
wctf2020{y
0
0
0u_f
1
1
1n
d
d
d_M
e
e
ee
e
e
ee$e}
kali linux
原创
: kali linux
kali linux
在本日已经是第3次安装kali linux
但这次再也没有装好。
决心安装vmx格式,远离iso文件。
配置前要备份虚拟机,虚拟机出问题谁也拦不住。
easy misc 1
原创
: [安洵杯 2019]easy misc 1
[安洵杯 2019]easy misc 1
拿到一个压缩包
里面有一个加密的压缩包
这个压缩包里面有一个神秘的
代码,先把数值计算出来吧。反正misc的题目总是这个样子,也不是第一天知道了。
那么就先计算一个这个数值吧,
12345import mathx=2524921y=(math.pow(x,0.5)*85/5+2)/15-1794print(y)
算出来是7呀
FLAG IN ((√2524921X85÷5+2)÷15-1794)+NNULLULL,
这个东西理解起来铁定是有二义性的呀。
7+NNULLULL, 7NNULLULL, 都不对
发现这个原来是掩膜爆破
a = dIW b = sSD c = adE d = jVf e = QW8 f =
SA= g = jBt h = 5RE i = tRQ j = SPA k =
8DS l = XiE m = S8S n = MkF o = T9p p =
PS5 q = E/S r = -sd s = SQ ...



