CTF——南邮攻防平台(隐写术、密码学)

一、女神

下载图片,winhex打开,直接拉到最后找到flag
CTF——南邮攻防平台(隐写术、密码学)_第1张图片

二、图种

将gif图片下载,后缀改成.zip,打开发现里面还有一张233333.gif图片。题目提示:flag是动态图最后一句话的拼音首字母加上nctf{}
CTF——南邮攻防平台(隐写术、密码学)_第2张图片

三、easy!

字母串明显是base64加密,在线工具翻译一下:
这里写图片描述

四、base64全家桶

base64->base32->base16
CTF——南邮攻防平台(隐写术、密码学)_第3张图片

CTF——南邮攻防平台(隐写术、密码学)_第4张图片

五、n次base64

打开后一堆base64字符,既然是n次加密果断用python解决:
CTF——南邮攻防平台(隐写术、密码学)_第5张图片

CTF——南邮攻防平台(隐写术、密码学)_第6张图片

最后即得flag~~

六、easy wireshark

用wireshark打开抓包文件,过滤器输入http过滤一下,发现几个类似下图的特殊的网页信息:
CTF——南邮攻防平台(隐写术、密码学)_第7张图片

双击打开查看详细信息发现flag:
CTF——南邮攻防平台(隐写术、密码学)_第8张图片

wireshark用的不熟,基本知识在慢慢学习吧~

七、Hello,RE!

直接IDA打开,左边函数列表中打开main函数,查看main函数的反汇编代码,按照提示,按R键可以把16进制表示转化为字符:
CTF——南邮攻防平台(隐写术、密码学)_第9张图片

CTF——南邮攻防平台(隐写术、密码学)_第10张图片

在内存中为小端序存储,把字符倒过来看即得到flag~

暂时只做了这些题,再接再厉,小女子太菜,各大神们求带~

你可能感兴趣的:(ctf)