CTF攻防世界之我在里面当炮灰(1)

目录

1.this is flag

2.pdf

3.如来十三掌

4.give you flag

5.stegano


     各位看官老爷,本人攻防世界炮灰一枚,接下来开始攻防世界游行记第一回!!!

1.this is flag

CTF攻防世界之我在里面当炮灰(1)_第1张图片

这第一题啊,我们快速的读一下题可以发现,题目没有给附件,那么flag就在题目中,我们直接将后面举的例子粘贴复制可以发现,直接正确。(重点来了:攻防世界先给我们来个贼水的题,让我们掉以轻心。当然本炮灰会带大家逐题攻破

2.pdf

CTF攻防世界之我在里面当炮灰(1)_第2张图片

 本道题目给的附件是一张图片,那说到图片我这个炮灰就贼起劲,那图片我们就可以按照我上一篇讲的思路去分析。但没想到啊,我小炮灰也有没想到的地方,这道题目竟然不符合我总结的图片思路,经过我的分析,这道题有两种解法:

1.首先,你在图片上一顿乱点,你会发现,哎,有一个地方你是可以双击复制的,之后,就可以把那全部复制,得到的就是flag。

2.通过思路1,我发现这道题其实就是一张图片把flag给挡住了,那我们就要想办法把图片给搞掉,然后找到flag。

CTF攻防世界之我在里面当炮灰(1)_第3张图片

flag{security_through_obscurity}

 

3.如来十三掌

CTF攻防世界之我在里面当炮灰(1)_第4张图片CTF攻防世界之我在里面当炮灰(1)_第5张图片

 这道题目所给的附件是非常明显的佛曰加密,因此我们全文复制然后找到佛曰解密(重点:必须要加佛曰在最前面),这样我们就可以完成第一步解密,之后得到了一串字符,我们一开始看着像是base,结果我们试了之后发现不行,这使我们再次审题,将视线集中到了十三(别忘了,常见的可是十八掌),那就一定有蹊跷,之后我们就锁定了一种解密方式ROT-13(知识点:套用ROT13到一段文字上仅仅只需要检查字元字母顺序并取代它在13位之后的对应字母,这也类似于凯撒密码的变体)。之后,我们通过ROT-13解码完后,得到了一串字符,仔细观察发现很想base,那我们就可以尝试base64,之后得到flag。

CTF攻防世界之我在里面当炮灰(1)_第6张图片CTF攻防世界之我在里面当炮灰(1)_第7张图片

4.give you flag

CTF攻防世界之我在里面当炮灰(1)_第8张图片CTF攻防世界之我在里面当炮灰(1)_第9张图片

这道题目所给的附件是一张动图,这一提到动图我就兴奋,那我们就有思路了,我们可以先尝试对动图进行逐帧分析,最后在第49张图片上发现了一个类似于二维码的东西,但我们再仔细一看,发现这跟我们平时的二维码不太一样,它缺了三个角(小科普:二维码的三个小方块也就是三个角表示的是二维码的位置信息),那我们就可以从网上找到这种小方块,然后将他们拼接在一起,最后利用二维码扫描工具,得到flag。

CTF攻防世界之我在里面当炮灰(1)_第10张图片 

 

 

5.stegano

CTF攻防世界之我在里面当炮灰(1)_第11张图片

这道题目给的附件是一个pdf,打开后密密麻麻的全是英文,英语不好的看着就难受,我们可以在wps或者别的工具打开,我们要对全文进行复制,一定要ctrl+a,全文复制,之后新建一个记事本,把东西粘贴上去,这时你翻到最下面你会发现,哎,它多了一行字符串,只有A和B,那我们把他们单独揪出来,我们简单的分析这个所给的字符串,发现只有两种字符和空格,那我们有理由怀疑这是一个摩斯密码 ,.-,那我们就有两种路径去实现,将A变为.,将B变为-,这个不行的话就再反过来替换,之后经过莫斯解密我们就可以得到flag。

CTF攻防世界之我在里面当炮灰(1)_第12张图片

CTF攻防世界之我在里面当炮灰(1)_第13张图片欧克欧克,本次游行记到此结束,这五道关卡已经突破 。

俺饿了,老板,给俺上两碗饭!!!

 

 

 

你可能感兴趣的:(安全,debian,webview)