2018.11.17 CTF题目组

2018.11.17 CTF题目组_第1张图片

一套简单的CTF题组

2018.11.17 CTF题目组_第2张图片

打开文件夹,题目列表看上去是一个html题目,三个隐写题目,一个密码题目

第一个题目直接F12查看元素,轻松找出FLAG
2018.11.17 CTF题目组_第3张图片
第二个题目,HxD查看文件头,JPG格式正常,图片可以正常浏览,利用Kali 使用binwalk指令发现没有包含其他的文件,利用Image Steganography可以查看没有包含隐写信息,修改文件后缀txt改用记事本打开,神奇的发现一串数字
2018.11.17 CTF题目组_第4张图片也可以右键属性查看文件备注

2018.11.17 CTF题目组_第5张图片

回到题目本身打开原图
2018.11.17 CTF题目组_第6张图片

第一位代表方格,第二个数代表相应方格的字母,可得到FLAG

第三题直接给出了一个压缩包,打开,发现需要密码*然而,我们发现,压缩包里包含的txt文件给出了提示

2018.11.17 CTF题目组_第7张图片

好像是要用100位数的密码来爆破,然而换用Ziperello却如此提示

2018.11.17 CTF题目组_第8张图片

看到这里,明白了这个是伪加密,换用HxD补上文件头,打开,OK成功得到了FLAG

第四题压缩包打开是一个音频文件,首先想到用audacity打开看看,果然发现猫腻

2018.11.17 CTF题目组_第9张图片

上面右声道明显是一个摩斯密码,利用对照表和 “ .-/” 成功解出最后的FLAG

第六题,最后一个非常easy的密码题

2018.11.17 CTF题目组_第10张图片

关键字:栅栏 ,6

2018.11.17 CTF题目组_第11张图片

解出一个最后俩=的base64编码

解base64编码,成功得到FLAG

END

你可能感兴趣的:(2018.11.17 CTF题目组)