用Wireshark打开之后,先查找其中的HTTP
在一处HTTP中找到了网站的信息
在keyword一行追踪TCP流,发现flag
3.János-the-Ripper
用WinHex打开,发现前缀是zip文件前缀
把文件后缀名改成.zip文件,打开之后发现是加密文件
爆破得到密码:fish
输入密码,解压,得到flag
4.Test-flag-please-ignore
记事本打开,发现一串16进制字符
16进制转文本字符串,得到flag
5.Banmabanma
6.Hear-with-your-Eyes
下载好文件之后解压,发现里面有个没有后缀的文件,放到winhex里观察,文件头是1f8b0800,百度搜了搜发现是个zip文件的文件头,于是把后缀改为zip
解压,有一个wav后缀的音频文件,用audacity打开这个音频文件,然后调至频谱图,出现flag
7.pure_color
用Stegsolve打开,发现flag
8.What-is-this
用WinHex打开,发现是两个文件,改成压缩包.zip的格式,解压,发现两张图片,
用Stegsolve打开,图片合并得到flag
9.base64÷4
题目告诉是base16解码得到flag
10.embarrass
Wireshark找了半天没找到,百度一下才发现是用HxD打开
用WinHex打开,Ctrl+F,直接获得flag
11.神奇的Modbus
Wireshark打开,追踪tcp流,得到flag(虽然在wireshark中显示的是Easy_Mdbus,但得写成Easy_Modbus才能提交成功)
12.快乐游戏题
还真是一个游戏,赢了就得到flag了
13.4-2
quipqiup词频分析,得到flag
14.肥宅快乐题
这个题目下载到手是一个.swf后缀的文件,用到一个特殊的工具,叫做potplayer把这个.swf文件使用这个工具打开
在放到57帧的时候,出现了下面的对话有一段base64:
提取出来:U1lDe0YzaVpoYWlfa3U0aWxlX1QxMTF9
base64解码得flag:SYC{F3iZhai_ku4ile_T111}
15.easycap
打开文件,追踪tcp流,得到flag
给了一串字符串:Z2dRQGdRMWZxaDBvaHRqcHRfc3d7Z2ZoZ3MjfQ==
base64解密:ggQ@gQ1fqh0ohtjpt_sw{gfhgs#}
栅栏密码7字一栏:ggqht{ggQht_gsQ10jsf#@fopwh}
凯撒密码位移14:ssctf{ssCtf_seC10ver#@rabit}
17.Excaliflag
用Stegsolve打开,得到flag:3DS{Gr4b_Only_th1s_B1ts}(看flag是真费眼睛)
18.Get-the-key.txt
用WinHex打开,发现是个压缩包,文件后缀改成.zip
打开key.txt,得到flag:SECCON{@]NL7n+-s75FrET]vU=7Z}
19.misc1
给出一串16进制字符串,
ASCII码只有0-127,而发现这一串16进制字符串化成十进制后都大于128
所以转化成十进制之后再减去128,再转成ASCII码,代码如下:
20.2017_Dating_in_Singapore
题目描述给出了一串字符串,复制到txt文本上,“-”肯定是分隔,每段字符通过观察又都是2的倍数,
所以↓这样两两分隔开来
然后题目附件给出了一个日历,通过观察txt文本上的数字,发现都不超过31,而且是12行对应12个月份,
于是猜测在日历上找到对应日期:
得到flag:HITB{CTFFUN}
21.can_has_stdio
22.Erik-Baleog-and-Olaf
用WinHex打开,发现是png头,后缀改为.png
用Stegsolve打开发现有一个很小的二维码,直接扫,扫不出来,不断切换找到一张最清的二维码:
用截图工具截个图:
再把这张图放进stegsolve中,找到一张更清的图片,保存下来
扫描得到flag:flag{#justdiffit}
23.适合作为桌面
用Stegsolve打开,发现一张二维码
扫码之后得到一串字符串
WinHex新建文件
观察可知通过保存为pyc文件,反编译,得到python代码,运行,得到flag
24.心仪的公司
25.stage1
和“适合作为桌面”一个解法,前面有说,python代码如下:
str=[65,108,112,104,97,76,97,98]flag=''foriinstr:flag+=chr(i)printflag运行,得到flag:AlphaLab
26.很普通的数独
下载发现是一堆数独图片,把有数字的记为1,没有数字的记为0,结果保存在txt文本中(这个是真的折磨人,直接上网上找大佬弄完的看了)
扫描得到一串字符串:Vm0xd1NtUXlWa1pPVldoVFlUSlNjRlJVVGtOamJGWnlWMjFHVlUxV1ZqTldNakZIWVcxS1IxTnNhRmhoTVZweVdWUkdXbVZHWkhOWGJGcHBWa1paZWxaclpEUmhNVXBYVW14V2FHVnFRVGs9
base64多次解码得到flag:flag{y0ud1any1s1}
27.很普通的Disco
是wav音频文件,用audacity打开,在开头部分发现一段诡异的音乐,放大
上面是1,下面是0,得到:110011011011001100001110011111110111010111011000010101110101010110011011101011101110110111011110011111101,
总共105个01字符,每15个一组,共7组,先转化为十进制,再把十进制转换为ASCII码,python代码如下
a='110011011011001100001110011111110111010111011000010101110101010110011011101011101110110111011110011111101'flag=''foriinrange(15):b=a[i*7:i*7+7]c=int(b,2)flag+=chr(c)print(flag)运行,得到flag:flag{W0W*funny}
28.miscmisc
用Winhex打开,发现是个压缩包,文件后缀改成.zip,解压,
得到一个压缩包和一个图片,图片看了一眼,没什么用,
压缩包是加密的,于是用Ziperello暴力破解密码:
解压得到:
flag.txt是假的...
解压flag.zip得到一个加密压缩包,一个doc文档和一张图片
先看图片,告诉密码在world.doc里面
用Stegsolve打开图片,在LSBBGR条件下发现pass,所以这是LSB信息隐写
得到pass:z^ea,然后打开world.doc,发现只有下面这样一段文字
Ctrl+A全选,右键——字体——隐藏文字
发现了隐藏字符
pass内容+world里每行字符串的最后一个字符,就是密码:z^ea4zaa3azf8
解压得到flag
29.隐藏的信息
给出了一堆八进制数,转成十进制再转成字符,得到一串base64编码
char="126062126163142103102153142062065154111121157113111105132163131127143066111105154124121060116067124152102146115107065154130062116150142154071172144104102167130063153167144130060113"foriinrange(0,len(char),3):print(chr(int(char[i:i+3],8)),end="")base64解码,得到flag
30.2-1
用Winhex打开,发现文件头出错,改为8950,然后宽度改为02C5,图片就可以打开了
31.Aesop_secret
打开是一张GIF图片,发现每一帧位置都不一样,用PS把每一帧都显示出来,
然后用WinHex打开这张GIF发现一串字符串,
试了一下不是Base64,根据题目名字猜测是AES加密,解密两次得到flag
32.a_good_idea
打开是一张图片,用WinHex打开发现PK,猜测是压缩包,
后缀改为.zip,解压得到一个提示和两张图片,
用Stegsolve将两张图片结合在一起,得到一张图片,
保存之后再用Stegsolve打开,发现一张二维码,
扫描得到flag:NCTF{m1sc_1s_very_funny!!!}
33.reverseMe
打开图片是一张翻转倒立的图片,
直接翻转,得到flag
34.Reverse-it
打开文件,用WinHex打开,发现是JPG文件倒序,修改后缀为JPG文件
复制16进制文件,倒序输出得到正确的16进制文件,新建WinHex文件,粘贴16进制文件得到一张倒转的图片,
翻转再调整位置,得到flag
35.something_in_image_
下载附件之后,改为txt文件,搜索得到flag
36.打野
使用zsteg查看路径,得到flag
37.倒立屋
lsb隐写,用Stegsolve打开,发现ISCC2019,
根据题目名字,猜测倒着输入就是flag:flag{9102_cCsI}
38.再见李华
用WinHex打开,在最下面发现.txt文件和压缩包文件头,
后缀改为.zip,发现一个加密的.txt文件,
根据题目描述,不少于1000字→8的二进制,所以密码不少于9位数;记得署名→密码后几位是LiHua,