ctf-htctf-misc

1.GoogleCTF-Letter

下载得到一个pdf文件,不过username和password被涂黑了,直接复制粘贴出来即可获得密码

2.DDCTF (╯°□°)╯︵ ┻━┻

看到一串较长的16进制字符串,首先想到的是在ascii上的移位加密,不过发现不需要移位,直接将16进制数通过ascii码转过来即可(对于大于128的16进制数求模)

miwen="d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0d4e8e5a0e6ece1e7a0e9f3baa0c4c4c3d4c6fbb9e1e6b3e3b9e4b3b7b7e2b6b1e4b2b6b9e2b1b1b3b3b7e6b3b3b0e3b9b3b5e6fd"
i=0
mingwen=""
list1=[]
while i<len(miwen):
    str1=miwen[i:i+2]
    list1.append(str1)
    i=i+2
for i in list1:
    a=(int(i,16))%128
    mingwen=mingwen+chr(a)
print mingwen

3.DDCTF 第四扩展FS

获得一个jpg文件,使用binwalk检查发现该文件是由一个小一些的jpg文件,一个 Linux EXT文件系统和一个zip文件组成,将三个文件取出,首先解压zip文件,发现需要密码,查看jpg文件属性,发现备注有文字,取出解密zip得到file.txt,打开发现里面是由几个字符单元组成的字符串,联系题目说的审计,对文件中的字符单元做统计,发现字母个数从大到小对应字母构成结果

import collections
f=open('file.txt','r')
print collections.Counter(f.read())
f.close()

4.GoogleCTF-floppy

获得一个ico文件,使用binwalk检查发现该文件中有一个zip文件,取出,解压,得到一个txt文件和com文件,打开txt文件发现一个结果,填入可以通过。

5.GoogleCTF-floppy2

获得和GoogleCTF-floppy相同的ico文件,在GoogleCTF-floppy中我们打开txt文件获得一个结果,那么这一题应该是看com文件,在windows下标明这是一个dos文件,使用dosbox运行该dos文件得到The Foobanizer9000 is no longer on the OffHub DMZ,填入不正确,观察文件数据段发现结果

6.GoogleCTF-OCR is cool

获得一个文件,使用binwalk检查发现该文件是zip文件,改后缀名解压,得到一张加密邮件照片,找一个识别软件将邮件正文文字识别(也可以手敲出来),进行凯撒解密即可得到结果

7.GoogleCTF-Security by obscurity

获得一个zip文件,解压发现一个极长后缀名的文件,放入binwalk发现是zip文件,改后缀解压后的文件放入binwalk发现还是zip文件,猜想每一后缀对应依次压缩(计算机版俄罗斯套娃),于是找解压软件解压知道只剩下“.x"一个后缀名是发现需要密码,zip爆破得到该文件密码,解压得到txt文件,直接打可得到结果。

猜你喜欢

转载自blog.csdn.net/zhang14916/article/details/81181158