ctf题目writeup(1)

2019/1/28

题目来源:爱春秋 https://www.ichunqiu.com/battalion?t=1

1.

该文件是一个音频文件:

首先打开听了一下,有短促的长的。。。。刚开始以为是摩斯电码,但是发现弄不出来。

然后寻思寻思看看什么波形,频谱,声道什么乱七八糟的。。。这里用的是叫 goldwave的软件 百度直接下载就行。

所以。。。如图所示,这里这个软件用法是: 打开音频文件,然后右边这个下面的,右键出来会有个频谱图,然后你点击播放,它才会慢慢出现。

所以答案就是:IceCTF{y0U_b3t7Er_l15TeN_cL053lY}  这里提交了很多次。。。坑人。。。QAQ

2.

这道题就是从图片找东西,先下载:

后缀多了个东西,把后缀删了改成png。

果然不行。(没那么简单。。。)

然后看看题,说是损坏的文件,那就极有可能是文件头修补。

用winhex打开看看:

果然不对 png的头应该是:

89 50 4E 47 0D 0A 1A 0A 改了之后保存,再看图片就能打开了:

话说这是出自哪里的图。。。。

答案显而易见:IceCTF{t1s_but_4_5cr4tch}

 3.

一看还是下载文件,下载下来是个这玩意:

第一反应改成txt啊,png啊什么的,发现没什么卵用。然后想可能是个压缩包。

这里没坑,直接改成.zip格式就行,或者用binwalk 分离出来也可以。

改完后一看,没这么简单:

加密的,直接用ziperello搞:

这里说实在的,密码没多想,就选了个小写英文字母,长度1到6,一下子就出来了。

然后打开图片:(本来以为还有一步图片的。。。)

这图应该是福尔摩斯里面的插画?

所以答案就是:IceCTF{1_Lik3_7o_r1P_4nD_diP_411_7He_ziP5}

4.

这里下载后的东西是个wireshark的流量分析包(我不懂这玩意啊。。。)

看了半天大概是:

两个黑客的对话,传了一个文件:encode.pyc 然后加密了一个字符串:

所以大概其就是 从流量中获取pyc的内容,将其反编译,得到编码的py,根据编码方式,再自己写出解码函数将那段字符换解密。

走动这步觉得自己顶不住了,这里自己太菜,参考了这位大大:

https://blog.csdn.net/ShadowySpirits/article/details/82388288

 按照他的方法,算是解开了这道题:(抽空得补一补py了。。。)

IceCTF{4Lw4y5_US3_5s1_AnD_n3VR4r_mAKe_Y0ur_0wN_cRyp70}

5.

这道题是MD5解密,然后直接去cmd5搜,发现不对。。。然后发现这是33位的。

所以就是多了一位,按正常思路,就是33种md5有一种是对的。(当然也可能某个字母被换了再改掉但是那就做不出来了。。。)

然后可以挨个试,也可以写个python小脚本:

md5='d78b6f302l25cdc811adfe8d4e7c9fd34'
for i in range(len(md5)):
    b=md5
    if i==0:
        print(md5[1:])
    elif i==32:
        print(md5[:len(md5)-1])
    else:
        print(b[:i]+b[i+1:])

  运行后得到结果,挨个复制去查MD5解密就行了:

所以答案就是: PCTF{hack}

6.

这道题就一张图,自然就是图片隐写了。

先保存图片下来。

先改个后缀,txt啊,zip啊,都试一试,反正也不吃亏。图片格式是正常的,没损坏。

所以寻思就从表面下功夫,用神器stegsolve打开。

各个色道没发现什么,然后用逐帧分析。

没细看文件内容里面估计是个gif?(好像看到xmln什么的。。。)

所以答案就是:PCTF{You_are_R3ally_Car3ful}

 7.

这个直接按题目来就好了:

大写字母就去掉百分号 答案就是: flag{EFBFBDEFBFBD}

 不过这个没说明白,应该是 PCTF{。。。}

8.

这道题确实挺简单,下载后的文件就9kb大小。

首先就是改后缀,直接改成txt 找到了这玩意:

所以答案就是: PCTF{strings_i5_3asy_isnt_i7}

9.

就是编码的转换,这个是base32的,直接转换:

504354467b4a7573745f743373745f683476335f66346e7d

这一看就是十六进制,找个工具十六进制转字符:

答案就是:PCTF{Just_t3st_h4v3_f4n}

 10.

 下载下来是一首由音乐。。。摸不到头脑,看了writeup才知道个软件: silenteye 下载后无脑解开。

11.

下载过后是一个zip文件。里面加密了,但是用ziperello识别不出来,所以说是个伪加密。

对付伪加密,就用binwalk就完事了。会得到一个0.zip和一个word.txt那个txt后缀改成zip,解压后就会有很多文件夹。

可以在里面找到一张图片就有flag。

PCTF{You_Know_moR3_4boUt_woRd}

12.

 这道题。。。也是看了大神的wirteup 才知道怎么回事(也不懂原理但是长见识了,多了个工具嘿嘿嘿。)

从GitHub上下载工具 https://github.com/inquisb/shellcodeexec 

然后无脑用就完事了。

PCTF{Begin_4_good_pwnn3r}

猜你喜欢

转载自www.cnblogs.com/lixiaoyao123/p/10331378.html