根据名称,推测为base16
下载附件,为txt文档,如下图所示。
在线base16解码
得到flag
由题知,本体为数据包分析
下载附件
用wireshark打开
追踪tcp流
找到flag
下载附件,得到一张图片
由题知,大概反转就是flag。
使用win10自带的图片编辑器就可以完成反转,效果如下
得到flag
下载附件,如下
猜测是将每一帧拼起来
使用Photoshop最终得到
本以为就此结束,flag是ISCC,但是不对
将原图用winhex打开,发现文件尾部有如下可疑的编码
初步判断,应该是base64
复制出去解码
解码失败
结合题目,以及之前拼图获得的ISCC,推测为aes加密,
尝试解码,key为ISCC
解码获得一串短一点的字符串,推测为二次aes加密,继续解密
得到flag
下载附件,为一个图片,如下
使用winhex查看,发现如下
文件尾部有压缩包,怀疑是隐藏文件、
使用foremost分解
得到一个隐藏的压缩包
解压后得到两张图片和一个txt
文档内部显示
让我们从像素中寻找秘密
用Stegsolve拼合图片,发现显示很奇怪,效果如下
用ps调整参数
将曝光度调整到最高,得到一张二维码
使用QR Research扫描
得到flag
6、can_has_stdio?
附件解压后得到一个无后缀文件,如下
使用010打开后,内部显示如下
经过查询得知该编码是BrainFuck编码
BrainFuck介绍arrow-up-right
在线解码arrow-up-right
得到flag
7、János-the-Ripper
附件解压后获得
使用010打开查看,显示如下:
根据文件头判断应该是个zip压缩包,并且其中有flag.txt文件
更改文件后缀为zip
尝试解压,发现需要密码
怀疑伪加密
尝试修改,失败
使用zipperello暴力破解
爆出解压密码为fish
解压文件
得到flag
下载附件提示报毒,于是在专用测试软件的虚拟中下载运行
玩个游戏直接通关就给flag
*
有点简单
附件下载,解压后是应该png图片
一眼看去,确认是条形码
尝试用手机扫码,尝试无果
使用在线解码网站,解码成功,显示如下
得到flag
附件下载,是个图片
3600c13125fe4443aeef3c55b9c1357b 拉入stegsolve
发现有二维码
使用QR Research扫描后得到
初步断定该字符串为十六进制数,放入在线解码
解码出来的推测为.pyc文件,将原16进制字符串通过winhex保存为.pyc文件,效果如下:
进行反编译
运行即可出现flag
得到flag
11、Hear-with-your-Eyes
附件为一段音频,如下
拖入Audacity进行分析
更改显示为频谱图
显示如下
得到flag
附件解压后获得一张图片
直观上的感觉是MD5
尝试解密
解密无果
winhex查看该图片,发现图片中有一个key.txt
使用foremost分解
分离出一个压缩包,内含一个加密txt文件
推测密码与题目有关,且密码尾部为LiHua
爆破,使用ARCHPR进行暴力破解,选择掩码,推测LiHua前应该有四位密码(根据1000是四位联想到),勾选大写、小写字母及数字
开始爆破!
成功得到解压密码
解压文件,得到flag
顺带一提,前面给的MD5值是这个解压密码MD5加密后的前16位,或许应该爆破。
13、something_in_image
附件下载下来是一个没有后缀的文件
用winhex打开,搜索flag
得到flag
14、simple_transfer
附件是一个数据包文件
winhex分析后发现其中有pdf文件
使用foremost分离,获得pdf文件
打开后显示图像数据不充分
里面是一片空白,实际上是由一张显示不出来的图片挡住了flag
得到flag
附件下载是一张图片
跟上方stage1的附件一样,推测解法差不多
拉入stegsolve
发现有二维码
使用QR Research扫描二维码
得到一串十六进制数
粘入winhex
保存为.pyc文件
反编译
稍稍修改,运行
得到flag
附件是一个数据包
使用wireshark打开,并搜索flag、key、ctf等关键字
在搜索ctf时出现flag
得到flag,格式为sctf{}且中间要补上一个o
附件下载是一个没有后缀的文件
使用winhex打开
看不出来是什么文件
使用文件格式分析器分析一波
发现是.BZC压缩文件,更改后缀
使用bandzip解压
发现flag.txt
打开查看
提示没有东西,继续前进。。。
发现.git文件夹内部也没有flag
网上查询后得知本题考察 .git目录利用、git stash命令
将此文件夹拖入kali
查看提交的commit history
查看堆栈中的 stash 列表
显示文件
重新进行储存 复原文件得到s.py文件
运行s.py文件
得到flag
附件为一个无后缀的文件
使用winhex打开后看不出来是啥
同时使用binwalk等文件分析器也分析不出来文件格式
根据题意
怀疑文件的十六进制源码需要逆转
恰好文件头和文件为逆转后欸话jpg格式一样
使用脚本逆转
粘贴进新文件,保存为jpg
保存成功
发现图片还要反转
本想使用win10自带编辑器,进行反转,结果文件太小,不支持
随后使用ps进行反转,得到flag
使用winhex查看
无果
使用文件分析器分析
是分析为bmp
使用binwalk分析
还是bmp
使用zsteg查看是否有隐写数据
得到flag
使用winhex查看
无果
使用binwalk和分拣分析器均无果
尝试stegsolve
同样无果
使用zsteg查看文件
发现疑似flag
多次提交后无果
网上查询后得知,flag提交要结合题目翻转。。。。。。
21、2017_Dating_in_Singapore
下载附件为一个日历
将之前的题目描述保存到记事本中
使用-明显就是分割符
手动处理一下
一共十二行,对应12个月
得到flag
22、Erik-Baleog-and-Olaf
附件是一个没有后缀的文件
使用winhex查看
是一个png图片文件,且文件尾部有个链接
将附件添加后缀png
打开隐藏链接也是一个图片
使用beyond compare比较两张图片
得到一个二维码
保存下来使用QR Research扫描试试
得到flag
附件解压是一个png图片
使用binwalk题区出一个rar加密压缩包
尝试暴力破解失败
继续从图片上寻找线索
使用一系列隐写查看工具过了一遍均无所获
最后尝试使用winhex修改图片高度
得到解压密码
解压压缩包得到一个pcapng数据包文件
先于http中搜索各种关键字
在搜索png时,找到一个kiss.png的记录,其中有一段可以代码
尝试将字符串base64解码
得到flag
附件解压后是一个pcapng数据包
使用strings命令
得到flag
附件解压后得到一个数据包
拉入winhex分析
可以看到它似乎是传输某些文档的流量包,推测flag与传输的文档有关
追踪tcp流,发现有个类似传输文件目录的东西,其中的.key文件需要重视,含flag文档很有可能是需要解密。
发现私钥
之后还在里面发现了一个压缩包文件以及pdf文件的ascii码,但是都复原不了
使用binwalk扫一遍
提取出来很多奇奇怪怪的东西
其中有一个key.txt文件
打开显示乱码
推测使用先前获得的私钥解密
先将之前的私钥保存为test.key
再使用openssl
其中 -in 为要解密的加密文档 -inkey 为密钥 -out 为输出文档
打开flag.txt
得到flag
26、Miscellaneous-200
附件是一个文档
推测是像素点
导入PIL库,使用脚本
生成图片
得到flag