CTF做题笔记(二)+ 第一次团队内比赛
前言:
把之前做过的几个题总结了下,这篇博客在草稿箱里待了好久了,也该放出来了。
本文目录
明文
Jefferson‘gun(杰弗逊的枪)
精美壁纸
Ook!
rot13加密解密
MD5加密解密
种族歧视
备份文件
cookie
simple_js
baby_web
N种解决方法
小姐姐—y1ng
一次团队比赛
看图片属性
SL藏在字节中
修改图片宽或高
补充头部
LSB
使用outguess工具
使用F5-steganography工具
签到题
文件分离
画图
使用steghide工具
双图
拼图
流量包签到
明文
下载好就是这样一个文件:
把它改成压缩包.zip
再打开,果然是有东西的
打开提示文本
打开压缩包发现了加密的Word文档
用ARCHPR暴力破解zip密码
密码拿到,hahaha
,然后就可以打开那个文档了。
一片空白,,接下来让空白的地方显示出来文字
找到搜索框,搜索选项
两个字,
然后找到视图(office的Word文档是显示)
然后成功拿到flag
Jefferson‘gun(杰弗逊的枪)
打开TXT后是这样的,
这个转轮密码就是根据密钥和密文将上面的13行字符串重新排序。按照密钥的顺序,现在的第二行重新排列后在第一行,其他同样如此,排好之后
然后再根据密文来修改,密文的意思就是,拿第一行做个例子,在第一行找到N,把它前面的字母全都移到本行的最末尾,组成新的字符串。全部移动之后就是找到倒数第九列(至于为什么,百度我没找到,希望知道这个的大佬能指点一下,十分感谢!)。
flag就是这个啦。
精美壁纸
Pixiv@純白可憐.jpg
是张图片,打开看看
挺好看的,精美壁纸。
然后把它拖进winhex里
好好检查下,然后在最后发现了信息。
题里说了压缩包密码,就找压缩包。
然后查找504B0304
,
找到了
再找文件尾,zip的文件结尾一般都是`504B0506“开头,在意同样的办法找到文件尾就行。
然后提取压缩包
选中文件头到文件尾的部分右键单击,选择编辑,然后复制选块
,至新文件。
然后打开保存的压缩包,
flag文本加密了,password is picture ID.
密码是图片的ID,复制一下 图片的名字,百度一下。
进入网页之后找到那张图片,看下它的ID,就是压缩包的密码了
打开文本
还有密码。这个密码,我做的时候可是好一顿查啊。
Unicode转码:
hgame{Do_y0u_KnOW_uNiC0d3?}
Ook!
bugku的一道题,第一眼看见着实吓到我了,自己看看就明白了。
不过真的是