CTF版块 - Misc入门靶场wp

Track-聂风   ·   发表于 2021-06-28 17:20:13   ·   CTF&WP专版

目录

杂项1:图片隐写

点击传送门下载图片,然后用编辑器打开1.jpg图片,发现后面有一串Unicode,解码得到flag

获得key{z-nsdiua}

杂项2:密文在这里,看看你是否能解开

获得M6UUSlt6rxWO328Kez8xXCMd,这是一段RC4加密,然后总是解不开。因为RC4有密码。然后题目提到了rtygcvb ,ujmko,ujmko然后让你敲击两次。

所以根据键盘位置rtygcvb是z,ujmko是v.所以zvv,然后敲击两次就是zvvzvv的密码。


然后解密获得:key{zkz-good-kkey}

杂项3:一段特殊的ascii密文

看题目获得到一段密文:
83,121,110,116,71,115,121,110,116,136,135,120,135,108,110,126,115,112,63,61,63,62,108,67,63,69,108,76,76,76,76,138,90,113,66,71,112,110,66,62,62,67,112,112,66,111,112,67,113,63,110,114,69,66,65,110,111,111,113,68,61,63,112,69,68,68,68

然后很根据题目名字和提示说这个是ascii密文,直接解开我们发现是乱的。那么思考一下。密文转化为文字,文字一般都是字母或者是数字,ascii的数字到字母是48-122。flag的格式是flag:,那么他的ascii码就是102,108,97,103.
看第2、3、4位字符,你会发现如果减去13就是lag的ascii吗
121-13=108
110-13=97
116-13=103
尝试83-13=70,70的ascii码是F
那么这段就是Flag,那么我们尝试所有的字符减13

  1. a=[83,121,110,116,71,115,121,110,116,136,135,120,135,108,110,126,115,112,63,61,63,62,108,67,63,69,108,76,76,76,76,138,90,113,66,71,112,110,66,62,62,67,112,112,66,111,112,67,113,63,110,114,69,66,65,110,111,111,113,68,61,63,112,69,68,68,68]
  2. for i in a:
  3. j = chr(i-13)
  4. flag="".join(j)
  5. print(flag)

解码出来的值就是:Flag:flag{zkz_aqfc2021_628_????}Md5:ca5116cc5bc6d2ae854abbd702c8777
(TIPS:md5值其实最后还有个d,这个d其实也是可以跑出来的。)
然后给了MD5然后还给了部分的密文,那就是标准的md5碰撞,写一个碰撞脚本

  1. import hashlib
  2. flag_md5 = 'ca5116cc5bc6d2ae854abbd702c8777d'
  3. strs = "0123456789abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ!#$%&()*+,-./:;<=>?@[\]^_`{|}~ "
  4. for a in strs:
  5. for b in strs:
  6. for c in strs:
  7. for d in strs:
  8. md5 = hashlib.md5()
  9. flag = 'flag{zkz_aqfc2021_628_' +str(a)+str(b)+str(c)+str(d)+'}'
  10. md5.update(flag.encode())
  11. if md5.hexdigest() == flag_md5:
  12. print(flag)

杂项4:一个加密的xlsx表格

传送门下载表格。
然后打开发现需要输入密码。然后我不知道密码是什么。

第一个想法就是去暴力破解他,然后看了下提示,提示说别总想着破解密码。于是乎我灵机一动,然后我直接记事本打开了文件,搜索flag,被我找到了。
flag{asd}


果然拼的是脑洞呀。

杂项5:刚刚截获德军的密电

德军密电,然后提到了古典加密,自然可以想到ADFGVX加密

那就对照表去解。

FA XX DD AG DD XA FF FF AX DX
解开后就是
flagabxxmo

杂项6:简单加密

获得密文synt{mxnd_pgs_xxxebg13}
看着就感觉是flag某某的格式
然后提示写了rot,rot13是一种编码格式
解码地址:http://www.mxcz.net/tools/rot13.aspx

杂项7:社会主义核心价值观

又是剑走偏锋的加密,社会主义核心价值观加密。
解码地址:http://ctf.ssleye.com/cvencode.html

杂项8:奇怪的短信

密文:33 53 21 41 94 52 21 72 74 42
短信是手机发送的。手机上面键盘分为26键和9键

如果按照九键来看待

33 => 3那个键所对应的字母,有d、e、f三个字符 33就是3键的第3个,于是乎就是f

然后依次类推,自然得到了flag

杂项9:SOS的求救信息

  1. ..-.
  2. ....
  3. ..-.
  4. .-..
  5. --.-
  6. .-
  7. .-
  8. --.
  9. -.-.
  10. --..
  11. --.
  12. -.-
  13. .-
  14. --..
  15. .-..

这个一看就是莫斯电码在,直接去解出来,解开来是
fhflqaagczgkazl

看着和flag有点关系,然后我看到了flag这四个字符密文均有,那么就是大概率顺序改变了一下,那么就尝试下栅栏加密

得到了flagzkzhqacgalf 然后尝试提交发现这个就是不行,然后我懵了,后面发现这个得倒着读,脑洞大开。

答案:flagcaqhzkzgalf

杂项10:Base解密

题目提示了是Base编码
Base64 -> Base32 -> Base16

解码地址:http://ctf.ssleye.com/base64.html

第一步解:

第二步解:

第三步解:

杂项11:猜猜我是谁?

点击传送门下载图片。

然后我一看就知道她是谁了,因为我也是她的粉丝,那么针对不知道的小伙伴,一般遇到图片猜测都是用识图软件

例如:百度识图

https://graph.baidu.com/pcpage/index?tpl_from=pc

所以这个女星就是邱淑贞,然后查询百度百科,得到外文名

突然发现豆豆已经50多岁了,真的是时光如箭。

杂项12:打由诗

密文:由口中,由口井,圭主,由口人,由中人,由中中,由口主,由中中,圭土,由凹凸,由由中,由目圭,克工

第一次看到这个东西的时候我是懵逼的,但是因为之前有打过CTF题目,看到过类似加密,叫做当铺密码。

所以经验刷题很重要,我第一次看到的时候感觉傻了。

所以就替换为这些数字,然后尝试用Ascii解开

得到:flag{zkz_dpm6}

杂项13:佛说

佛曰:諳娑蒙罰世那真耶除梵沙缽能蒙切一怯南缽爍皤若佛涅無侄殿依缽以俱耨皤大缽若道他怯數等侄即喝至能楞怯伊奢阿諳利哆跋遮知智罰悉缽伽即所遠那等多

上来就是这玩意把我给搞的吐了血,后面想了下估计又是如同社会主义核心价值观的加密,所以尝试找了下这种加密,然后找到了

与佛论禅:https://www.keyfc.net/bbs/tools/tudoucode.aspx

杂项14:奇怪的Base加密

下载文件,这么长的一段Base,还有;base64,这个关键词,这个一定是图片Base64加密。直接解密就可以了.

解码地址:http://tool.chinaz.com/tools/imgtobase/

记得加一个头部图片的格式:data:image/jpg;

杂项15:跳舞小人

gif动图,很明显里面有一帧是个二维码,用我单身30年的手速截图。

然后很明显二维码有问题,缺了一块,把那块补齐然后直接扫描

然后就得到了flag

杂项16:神秘图片

最简单的一道题目,下载文件,然后右键属性,看到里面的照相机镜头信息

杂项17: 可达鸭

看到图片明显能感觉到显示不全,下载发现是一个png图片,自然就想到利用16进制编辑器打开图片,到找IHDR调整大小,发现后面的flag

杂项18:一组神秘的图片

点击下载压缩包,解压出来发现是一组神秘的图片,一开始没有任何思路,仔细想想,这个图片只有黑和白两种,有点像二进制中的0和1,尝试把白色换成0,黑色换成1,得出一串二进制

然后将得到的2进制去进行转换,最终得到flag

杂项19:无法爆破的压缩包

点击打开压缩包,发现一个flag.txt有加密,第一时间想到爆破,尝试过后貌似爆破不出来。

突然想到有没有可能这个加密是个障眼法,他根本就是一个伪加密,然后用16进制编辑器打开压缩包,搜索504B(压缩文件目录区),然后将后面这里的09改为00,成功打开。

杂项20:损坏的png

打开图片发现文件损坏,直接扔到16进制编辑器
突然发现png文件头有问题,修改为89 50 4E 47 0D 0A 1A 0A
保存后再次打开图片,发现flag

打赏我,让我更有动力~

3 Reply   |  Until 10个月前 | 2867 View

amwusrso
发表于 11个月前

同问,靶场地址在哪里????

评论列表

  • 加载数据中...

编写评论内容

869858718
发表于 10个月前

杂项3中,MD5值最后面这个d是怎么出来的

评论列表

  • 加载数据中...

编写评论内容

869858718
发表于 10个月前

这个加密表又是哪里获取来的,百度没找到,小白入门难,希望细致一点writeup

评论列表

  • 加载数据中...

编写评论内容
LoginCan Publish Content
返回顶部 投诉反馈

© 2016 - 2022 掌控者 All Rights Reserved.