Misc( 15 )
[UTCTF2020]File Carving

下载文件,是这样的一张图片

先是拖入010中,没有找到任何有价值的信息,用binwalk打开,分离得到了一个压缩包


拖入010中,搜索flag

flag{2Hºfbe9adc2H‰EÀH‰UÈH¸ad89c71dHºa48cabe9H‰EÐH‰UØH¸0a121c0}
复制出来删除大写和非法字符,拿到flag:
flag{2fbe9adc2ad89c71da48cabe90a121c0}
[watevrCTF 2019]Evil Cuteness

一张图片,查看属性,无特殊信息,用010打开无信息,用foremost分离,得到一个压缩包

用winhex打开就得到了flag

flag{7h475_4c7u4lly_r34lly_cu73_7h0u6h}
派大星的烦恼

打开是一张图片,只看到下方有信息猜测是摩斯密码,结果不是

[QCTF2018]X-man-A face
是一张二维码,需要我们补全

看了大佬的wp,说是要用GIMP工具来修复,不是很会用这个工具就用了大佬修复好的二维码了

然后识别二维码

base 32

flag{Pretty_Sister_Who_Buys_Me_Lobster}
[MRCTF2020]不眠之夜
打开文件里面有许多的图片,应该是需要拼在一起就得到了flag

看wp说是要使用虚拟机的montage和gaps,不会用工具,心累
[INSHack2017]sanity

一打开就是flag了,刚开始时看见了全是英文内容,后面有这样的一个内容

我还以为应该是字母需要进行转换,对应着flag四个字母,结果还真是flag
flag{Youre_sane_Good_for_you}
key不在这里

就是一张二维码,yong在线工具识别一下,解出来的就是这些东西

中间有串数字:
10210897103375566531005253102975053545155505050521025256555254995410298561015151985150375568
借用大佬的脚本
`s = '10210897103375566531005253102975053545155505050521025256555254995410298561015151985150375568'
temp = ''
while len(s):
if int(s[:3]) < 127:
temp += chr(int(s[:3]))
s = s[3:]
else:
temp += chr(int(s[:2]))
s = s[2:]
print(temp)
`
运行结果:
flag%7B5d45fa256372224f48746c6fb8e33b32%7D
还需要用url进行解密

flag{5d45fa256372224f48746c6fb8e33b32}
voip
这道题是有关流量分析的,根据大佬wp的提示
1.打开wireshark

2.然后导出RTP流

3.之后右键点分析→播放流→一个充满机械感的声音出现惹 念出了flag

flag{9001IVR}
misc6

下载文件得到falg.txt

打开

用千千秀字当中的文本加密为字母在线工具,即得flag

flag{ctfshow_nice!}
[安洵杯 2019]吹着贝斯扫二维码

下载附件,里面有许多的附件,看见了一个压缩包:

拖入010中,发现文件尾部有信息:

base 32

base 16

rot 13

base 85

base 64

base 85

以为这个就是flag,错的,有可能是压缩包密码,正确

flag{Qr_Is_MeAn1nGfuL}
[ACTF新生赛2020]明文攻击
拖入010,发现有图片:

直接解压,有一张图片和两个文本

将图片拖入010中
文件尾有flag.txt,还缺少了文件头,明文攻击

添上文件头,另存

明文攻击:用archpr,得到flag
flag{3te9_nbb_ahh8}
misc8
下载附件得到flagnothere.jpg跟org.zip 且压缩包加密,用明文攻击

之后得到了一张二维码

flag{ctf_show_ok}
stega2

是一张图片,010中未发现任何东西,在Linux中看看,是crc上的错误,修改高度就欧克了

stega3
下载后是一张图片,属性里没有任何的信息,

ntfs流隐写

[ACTF新生赛2020]NTFS数据流

题目有提示:ntfs流隐写,要用win rar来解压哦


浙公网安备 33010602011771号