CSTC-MISC

  • 0x01一维码

    题目链接:戳这里

    CSTC-MISC_第1张图片
    看题目是最低有效位问题,即LSB,然后对图中条形码扫得结果为【key:hydan】,然后百度hydan,hydan官网 发现hydan是个很老的工具,只支持32位,所以安装了32位Ubuntu,然后再安装hydan,前提是要先安装gcc和make

首先更新:sudo apt-get update
安装gcc:sudo apt-get install gcc
安装make:sudo apt-get install make
安装libssl-dev:sudo apt-get install libssl-dev
安装hydan:
wget http://www.crazyboy.com/hydan/hydan-0.13.tar.gz
tar -zxvf hydan-0.13.tar.gz
cd hydan/
make
用hydan解密elf文件
cd hydan/
./hydan-decode 0.so

CSTC-MISC_第2张图片
CSTC-MISC_第3张图片
CSTC-MISC_第4张图片
CSTC-MISC_第5张图片
CSTC-MISC_第6张图片
CSTC-MISC_第7张图片
CSTC-MISC_第8张图片

  • 0x02种棵树

    题目链接:戳这里

    CSTC-MISC_第9张图片
    先binwalk第一张1111.jpg提取文件得到1.gif,然后winhex打开发现少了文件头,补上,再用StegSolve一帧一帧看得到中序排列,第二张图直接查看图片属性得到后序排列,最后二叉树层次输出即可

  • 0x03我们的秘密
    首先用ZipCenOp破解伪加密,得到readme.txt,但是打开压缩文件还是要密码,于是想到明文攻击,加密文件为secret.zip,明文为readme.zip,得到口令,但是解压还是受挫,于是把secret.zip文件最后的50 4b 03.。。。删掉,再解压得到视频和音频,音频分析得到摩斯电码,视频分析用Our Secret工具解密,密码是 音频的摩斯电码,最后得到flag

你可能感兴趣的:(CTF)