摘要: 环境 题目下载,解压即可 解压出来flag 直接cat flag CatCTF{!2023_Will_Be_Special,2022_Was_Not!} 阅读全文
posted @ 2024-11-16 17:57 ra1nbowsea 阅读(238) 评论(0) 推荐(0)
摘要: 环境 题目下载,流量分析,文件分离,pdf隐藏 HITB{b3d0e380e9c39352c667307d010775ca} wp 协议分析,发现是dlep协议比较多,搜索关键字,发现会有文件 直接文件分离 foremost -i f9809647382a42e5bfb64d7d447b4099.p 阅读全文
posted @ 2024-11-16 17:56 ra1nbowsea 阅读(81) 评论(0) 推荐(0)
摘要: 环境 题目下载,NMEA 0183协议的GPGGA语句 CatCTF{GPS_M1ao} wp 解压发现是NMEA 0183协议的GPGGA语句,用于描述GPS定位信息。NMEA 0183是一种广泛应用的GPS数据传输协议,常用于GPS接收器和其他导航设备之间的数据交换。在线分析 阅读全文
posted @ 2024-11-16 17:56 ra1nbowsea 阅读(145) 评论(0) 推荐(0)
摘要: 环境 题目下载,lsb隐写 hctf{scxdc3tok3yb0ard4g41n~~~} wp 通过lsb隐写发现存在zip 解压出来一个ELF文件 string 1 -n 6 #查看字符串即可 阅读全文
posted @ 2024-11-16 17:55 ra1nbowsea 阅读(317) 评论(0) 推荐(0)
摘要: 环境 题目下载,base64解码,base92 flag{d0_y0u_l1ke_base92_!??!_by_Sh3n} wp 发现是一大串base64,多次解码可得 F#S<YRa[$*x7,>{F3DH5N/3.5+J6WD%P841JRN_i51F1Z! 再进行一串base92解码即可 fl 阅读全文
posted @ 2024-11-16 17:54 ra1nbowsea 阅读(174) 评论(0) 推荐(0)
摘要: 环境 题目下载,图片宽高,流量分析 flag{Oz_4nd_Hir0_lov3_For3ver} wp 打开发现长和宽不对,修改完发现字符串StRe1izia 同时发现文件分离出一个压缩包,尝试这个字符串密码,拿到一个流量包,查看http流量,找到可疑请求,发现存在 HTTP/1.1 200 OK 阅读全文
posted @ 2024-11-16 17:53 ra1nbowsea 阅读(258) 评论(0) 推荐(0)
摘要: 环境 题目下载,图片隐写二维码 flag{#justdiffit} wp 发现一张图片,存在二维码,我们用脚本跑出差异,图片文件后面有图片出处,下载原始图片 from PIL import Image exp = Image.open("22kurzm.png") # 从010中最后一行网站下载的图 阅读全文
posted @ 2024-11-16 17:52 ra1nbowsea 阅读(129) 评论(0) 推荐(0)
摘要: 环境 攻防世界的misc1,ASCII码扩展表 d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0d4e8e5a0e6ece1e7a0e9f3baa0c4c4c3d4c6fbb9e1e6b3e3b9e4b3b7b7e2b6b1e4b2b6b9e2b1b1b3b3b7e6b3b3b0e3b9 阅读全文
posted @ 2024-11-16 17:52 ra1nbowsea 阅读(217) 评论(0) 推荐(0)
摘要: 环境 题目下载,rabbit解密,base91解码,Ook!解码 CatCTF{Th1s_V3ry_cute_catcat!!!} wp 解压是一张图片和一串密文,010edit打卡图片搜索flag,得到字符串passwordis..catflag,进行rabbit解密 疑似base91解密 继续O 阅读全文
posted @ 2024-11-16 17:51 ra1nbowsea 阅读(311) 评论(0) 推荐(0)
摘要: 环境 题目下载,ext2文件格式 SECCON{@]NL7n+-s75FrET]vU=7Z} wp 解压发现是ext2,挂载 sudo mount -o loop forensic100 /mnt/ctf_tmp 发现里面是一堆gzip文件,题目是找到key.txt grep -r key.txt 阅读全文
posted @ 2024-11-16 17:49 ra1nbowsea 阅读(86) 评论(0) 推荐(0)
摘要: 环境 题目下载,图片隐写二维码,pyc反编译 03F30D0AB6266A576300000000000000000100000040000000730D0000006400008400005A00006401005328020000006300000000030000000800000043000 阅读全文
posted @ 2024-11-16 17:49 ra1nbowsea 阅读(180) 评论(0) 推荐(0)
摘要: 环境 题目下载,pdf隐写 SYC{so_so_so_easy} wp 使用foremost分解即可拿到flag图片 阅读全文
posted @ 2024-11-16 17:48 ra1nbowsea 阅读(89) 评论(0) 推荐(0)
摘要: 环境 题目下载,文件分离 BCTF{cute&fat_cats_does_not_like_drinking} wp 解压发现不是mp3,使用binwalk分解即可拿到flag图片 阅读全文
posted @ 2024-11-16 17:48 ra1nbowsea 阅读(154) 评论(0) 推荐(0)
摘要: 环境 攻防世界的签到题 Z2dRQGdRMWZxaDBvaHRqcHRfc3d7Z2ZoZ3MjfQ== ssctf{ssCtf_seC10ver#@rabit} wp 先base64解码 ggQ@gQ1fqh0ohtjpt_sw{gfhgs#} 再凯撒解密 ssC@sC1rct0atfvbf_ei 阅读全文
posted @ 2024-11-16 17:47 ra1nbowsea 阅读(97) 评论(0) 推荐(0)
摘要: 环境 题目下载,流量分析 flag{17uaji1l} wp 流量分析http,发现状态码200的返回包里面包含一个字符串,拼接起来就是flag fl{17uaji1l} #补充ag 阅读全文
posted @ 2024-11-16 17:46 ra1nbowsea 阅读(318) 评论(0) 推荐(0)
摘要: 环境 题目下载,lsb隐写 flag{9102_cCsI} #需要反过来 wp 使用zsteg发现 zsteg 倒立屋.png StegSolve也是同理 阅读全文
posted @ 2024-11-16 17:45 ra1nbowsea 阅读(85) 评论(0) 推荐(0)
摘要: 环境 题目下载,wav音频隐写 e5353bb7b57578bd4da1c898a8e2d767 wp 解压发现还是tar tar -xvf bf87ed29ac5a46d0aa433880dac5e6d8 得到一个sound.wav,使用Audacity打开查看波普图 阅读全文
posted @ 2024-11-16 17:44 ra1nbowsea 阅读(127) 评论(0) 推荐(0)
摘要: 环境 题目下载,图片宽高 flag{B8B68DD7007B1E406F3DF624440D31E0} 拿到图片,使用随波逐流修改宽高一把梭哈 阅读全文
posted @ 2024-11-16 17:43 ra1nbowsea 阅读(100) 评论(0) 推荐(0)
摘要: 环境 题目下载,lsb隐写 qwxf{you_say_chick_beautiful?} 使用zsteg工具 zsteg -E 'b1,msb,bY' /mnt/d/rainbow/Downloads/1.bmp -l 80 --no-file 阅读全文
posted @ 2024-11-16 17:42 ra1nbowsea 阅读(253) 评论(0) 推荐(0)
摘要: 环境 题目下载,git暂存区恢复 NCN4dd992213ae6b76f27d7340f0dde1222888df4d3 wp 进行bzip2解压,继续tar解压 bzip2 -dk d02f31b893164d56b7a8e5edb47d9be5 tar -xvf d02f31b893164d56 阅读全文
posted @ 2024-11-16 17:41 ra1nbowsea 阅读(165) 评论(0) 推荐(0)
摘要: 环境 题目下载,图片隐写 3DS{Gr4b_Only_th1s_B1ts} wp StegSolve即可 阅读全文
posted @ 2024-11-16 17:40 ra1nbowsea 阅读(89) 评论(0) 推荐(0)
摘要: 环境 题目下载,zip掩码爆破密码 Stay hungry, Stay foolish. wp 解压发现一张图片,md5缺少内容,尝试分解文件得到一个zip,但是解压需要密码 题目提示了 1000 字和LiHua,尝试掩码爆破????LiHua,得到密码15CCLiHua,解压就是flag 阅读全文
posted @ 2024-11-16 17:40 ra1nbowsea 阅读(202) 评论(0) 推荐(0)
摘要: 环境 题目下载,流量包分析 HITB{95700d8aefdc1648b90a92f3a8460a2c} wp 流量包过滤tcp,并且追踪tcp流,发现有png,原始数据导出并处理一下得到 阅读全文
posted @ 2024-11-16 17:39 ra1nbowsea 阅读(210) 评论(0) 推荐(0)
摘要: 环境 题目下载,文件结尾 CatCTF{CAT_GOES_MEOW} wp 010打开发现,结尾有可疑数据,识别拼接即可 阅读全文
posted @ 2024-11-16 17:38 ra1nbowsea 阅读(389) 评论(0) 推荐(0)
摘要: 环境 题目下载,字频分析 Eg qnlyjtcnzydl z umaujejmjetg qeydsn eu z bsjdtx tw sgqtxegc al kdeqd mgeju tw yrzegjsoj zns nsyrzqsx kejd qeydsnjsoj Ew ltm fgtk jds kz 阅读全文
posted @ 2024-11-16 17:37 ra1nbowsea 阅读(118) 评论(0) 推荐(0)
摘要: 环境 题目下载,bmp隐写lsb flag{139711e8e9ed545e} wp 首先得到一张bmp,用画图工具打开,另存为png,在使用stegsolve打开即可得到二维码 python 拿到图片里面的二维码代码如下 from PIL import Image img = Image.open 阅读全文
posted @ 2024-11-16 17:37 ra1nbowsea 阅读(185) 评论(0) 推荐(0)
摘要: 环境 题目下载,lsb隐写 flag{l5DGqF1pPzOb2LU919LMaBYS5B1G01FD} wp stegslove打开得到 base64解码即可 ZmxhZ3tsNURHcUYxcFB6T2IyTFU5MTlMTWFCWVM1QjFHMDFGRH0= 阅读全文
posted @ 2024-11-16 17:35 ra1nbowsea 阅读(108) 评论(0) 推荐(0)
摘要: 环境 题目下载,zip伪加密 flag{39281de6-fe64-11ea-adc1-0242ac120002} wp zip伪加密,010edi打开修改加密标志位为00 00 ,即可解压得到一张flag.png 阅读全文
posted @ 2024-11-16 17:33 ra1nbowsea 阅读(175) 评论(0) 推荐(0)
摘要: 环境 题目下载,git分解与拼接 TWCTF{Bliss by Charles O'Rear} wp 分解git再,水平拼接 sudo apt install imagemagick #安装工具 convert [gif] flag.png #分解方式一 ffmpeg -i [gif] flag%0 阅读全文
posted @ 2024-11-16 17:32 ra1nbowsea 阅读(84) 评论(0) 推荐(0)
摘要: 环境 题目下载,图片隐写 flag{true_steganographers_doesnt_need_any_tools} 使用StegSolve,查看即可看到 阅读全文
posted @ 2024-11-16 17:21 ra1nbowsea 阅读(83) 评论(0) 推荐(0)
摘要: 环境 题目下载,zip伪加密,base64隐写 flag{Base_sixty_four_point_five} wp zip伪加密,修改标志位为0 解压出一个文本文件,里面是多行的base64,考虑base64隐写 ptyhon # -*- coding: utf-8 -*- import bas 阅读全文
posted @ 2024-11-16 17:19 ra1nbowsea 阅读(119) 评论(0) 推荐(0)
摘要: 环境 题目下载,流量导出zip flag{3OpWdJ-JP6FzK-koCMAK-VkfWBq-75Un2z} wp 流量包里面存在一个zip,右键导出分组字节流,手动修复一下zip 解压发现需要密码,在http导出对象,有疑似图片的数据包 导出分组字节流,并转换成文件 cat 1 | xxd - 阅读全文
posted @ 2024-11-16 17:18 ra1nbowsea 阅读(138) 评论(0) 推荐(0)
摘要: 环境 题目下载,bmp steganoI 查看二进制,flag就在结尾 阅读全文
posted @ 2024-11-16 17:15 ra1nbowsea 阅读(132) 评论(0) 推荐(0)
摘要: 环境 题目下载,16进制转文件 666C61677B45333342374644384133423834314341393639394544444241323442363041417D flag{E33B7FD8A3B841CA9699EDDBA24B60AA} 把这串十六进制的字符串转成文件即可 阅读全文
posted @ 2024-11-16 17:14 ra1nbowsea 阅读(82) 评论(0) 推荐(0)
摘要: 环境 题目下载,十六进制转文件 666c61677b68656c6c6f5f776f726c647d flag{hello_world} 解压,拿到十六进制字符串,然后转成文件即可 阅读全文
posted @ 2024-11-16 17:13 ra1nbowsea 阅读(87) 评论(0) 推荐(0)
摘要: 环境 题目下载,BrainFuck解密 ++++++++[>+>++>+++>++++>+++++>++++++>+++++++>++++++++>+++++++++>++++++++++>+++++++++++>++++++++++++>+++++++++++++>++++++++++++++>+ 阅读全文
posted @ 2024-11-16 17:12 ra1nbowsea 阅读(67) 评论(0) 推荐(0)
摘要: 环境 攻防世界的Nepnep 祝你新年快乐啦! Nepnep 的拜年视频: https://www.bilibili.com/video/BV1VM411y7am/?spm_id_from=333.999.0.000:00 会有一条新视频,师傅们请从视频中获取flag吧 CatCTF{H4ppy_n 阅读全文
posted @ 2024-11-16 17:09 ra1nbowsea 阅读(465) 评论(0) 推荐(0)
摘要: 环境 题目下载,zip爆破密码 flag{ev3n::y0u::bru7us?!} 解压misc100,是一个压缩包,不是伪加密,爆破解压密码fish 解压出来即可拿到flag 阅读全文
posted @ 2024-11-16 17:08 ra1nbowsea 阅读(91) 评论(0) 推荐(0)
摘要: 环境 题目下载,图片水平翻转 flag{4f7548f93c7bef1dc6a0542cf04e796e} 水平翻转即可 阅读全文
posted @ 2024-11-16 17:08 ra1nbowsea 阅读(81) 评论(0) 推荐(0)
摘要: 环境 题目下载,AES解密 U2FsdGVkX19QwGkcgD0fTjZxgijRzQOGbCWALh4sRDec2w6xsY/ux53Vuj/AMZBDJ87qyZL5kAf1fmAH4Oe13Iu435bfRBuZgHpnRjTBn5+xsDHONiR3t0+Oa8yG/tOKJMNUaued 阅读全文
posted @ 2024-11-16 17:07 ra1nbowsea 阅读(108) 评论(0) 推荐(0)