[青少年CTF]-MISC WP(二)

[青少年CTF] MISC题解(二)

      • 16)17insanity
      • 17)17sanity
      • 18)原sher
      • 19)签到
      • 20)八卦迷宫
      • 21)我看他是喜欢套娃!
      • 22)欢迎
      • 23)古典
      • 24)Flag走失了
      • 25)罗小黑的密码
      • 26)剧情大反转
      • 27)StegoTXT
      • 28)流量分析
      • 29)五彩斑斓的青春
      • 30)excel破解

16)17insanity

解压缩文件,打开md文件直接获得flag。

在这里插入图片描述

FLAG:INSA{Youre_crazy_I_like_it}

17)17sanity

解压缩文件,打开md文件直接获得flag。

在这里插入图片描述
FLAG:INSA{Youre_sane_Good_for_you}

18)原sher

压缩包需要解压密码,使用zip2john配合john爆破出密码。

查看图片属性,猜测图片高度被修改,使用十六进制编辑器修改图片高度。

[青少年CTF]-MISC WP(二)_第1张图片
FLAG:qsnctf{c1f5e391-83dd-47e3-9f15-0e32eaafdc95}

19)签到

题目链接过期了...

20)八卦迷宫

一步一步走迷宫,拼接拼音字符。

[青少年CTF]-MISC WP(二)_第2张图片
FlAG:cazy{zhanchangyangchangzhanyanghechangshanshananzhanyiyizhanyianyichanganyang}

21)我看他是喜欢套娃!

压缩包为伪加密,修改过后解压缩文件得到一串摩斯电码使用在线解密工具解出一串数字。

摩斯电码在线转换
[青少年CTF]-MISC WP(二)_第3张图片

根据提示信息:你说福尔摩斯会喜欢吃培根吗?将得到的数字进行转换,0为B 1为A后进行培根解码。

培根密码在线加解密
[青少年CTF]-MISC WP(二)_第4张图片
FLAG:qsnctf{yeshelikesit}

22)欢迎

拼图工具使用
montage *.png -tile 80x60 0geometry +0+0 flag.png
gaps --image=flag.png --size=580 --save

FLAG: qsnctf{Moxin Want to have a full meal.}

23)古典

base32解码、rot-13解码得到flag。

[青少年CTF]-MISC WP(二)_第5张图片
FLAG:flag{791ee565-afde-4772-89a7-6cddd6d0863f}

24)Flag走失了

使用记事本打开压缩包内.DS_Store文件得到flag。

[青少年CTF]-MISC WP(二)_第6张图片
FLAG:qsnctf{c587e711-236d-46ca-a0d1-a94b51272808}

25)罗小黑的密码

使用zsteg直接读取到图片中flag信息。

[青少年CTF]-MISC WP(二)_第7张图片
FLAG:qsnctf{6acb3024-2ea8-4662-acbd-a820a1c8c583}

26)剧情大反转

使用string查看文件尾部存在16进制,末尾为50 4b 03 04,将十六进制取出后逆序解码并解压得到flag.png。


[青少年CTF]-MISC WP(二)_第8张图片

使用python反转图片,方便查看flag。
import cv2

img = cv2.imread('F:\Ctf-Files\ctf-file\\flag.png')
new_img = cv2.flip(img,1)
cv2.imshow('a',new_img)
cv2.waitKey(0)

[青少年CTF]-MISC WP(二)_第9张图片

FLAG:flag{99f0fd18f89e6b73f05c139b0a9e4c98}

27)StegoTXT

解压缩文件。发现字母中存在覆盖。使用0宽隐写在线解密得到flag。

0宽隐写在线解密
[青少年CTF]-MISC WP(二)_第10张图片
FLAG:qsnctf{n1ha0,th1s is zerowidth}

28)流量分析

wirshark-->文件-->导出对象-->HTTP导出所有文件并得到666.zip,解压缩得到1.txt文件发现为png头信息,还原图片得到一部分二维码图片。

[青少年CTF]-MISC WP(二)_第11张图片
使用binwalk发现666.zip内部存在多个zip文件,使用dd分离出2.txt保存为2.zip。
[青少年CTF]-MISC WP(二)_第12张图片

	在2.zip内得到6个txt文件,将所有文件拼接并解码保存为png图片得到一个二维码,扫描得到flag。

[青少年CTF]-MISC WP(二)_第13张图片
FLAG:flag{3819169573b7a37786d2ea39c6daef76}

29)五彩斑斓的青春

解压缩文件得到html文件查看源码发现RGB色调括号内数字类似16进制,取出其中数字(负数不算进去),使用16进制解码得到flag。

在这里插入图片描述
FLAG:flag{1f923b99238d640bb8dad79a2c438bd3}

30)excel破解

解压缩文件得到excel.xls文件需要密码才能查看,使用foremost分离出内部文件得到ole文件,使用strings过滤得到flag。

[青少年CTF]-MISC WP(二)_第14张图片
FLAG:flag{office_easy_cracked}

你可能感兴趣的:(安全,python,学习方法)