1.13刷题记录

1.[BSidesSF2019]zippy

打开附件 追踪tcp流

image-20230113222537799

发现了一个压缩包,以及压缩包的密码:supercomplexpassword

于是在kali里面foremost一下

输入密码 得到结果

image-20230113223306918

CTF{this_flag_is_your_flag}

2.[RCTF2019]draw

打开附件 发现了一串明文 搜索得出结果:这是pc logo 代码

image-20230113224408901

//破防了青少年 然后找了个在线解释器

输入txt里面的文档 即可可到一张绘画图片

image-20230113224843492

这就是结果flag{RCTF_HeyLogo}

3.[UTCTF2020]basic-forensics

用010打开附件

直接搜索flag

image-20230113232147753

flag{fil3_ext3nsi0ns_4r3nt_r34l}

4.[ACTF新生赛2020]明文攻击

解压附件得到一个加密压缩包和一张图片

image-20230114181049944

用010打开图片 在结尾处发现一个flag.txt但是缺少一个文件头

Snipaste_2023-01-14_18-13-02

复制到一个新的文件里 加上50 4B变成一个新的压缩包

Snipaste_2023-01-14_18-16-02

打开之后

image-20230114181748531

this is the flag.

然后就没思路了 看了别人的wp得知:这个需要对比flag.txtCRC32,然后发现是一样的,用ARCHPR进行明文攻击

我又重新学习了明文攻击

链接🔗:密码学笔记——zip明文攻击 - ILK - 博客园 (cnblogs.com)

最后得到结果:flag{3te9_nbb_ahh8}

5.[WUSTCTF2020]spaceclub

打开附件得到一串隐藏空白文字 但是根据之前的经验ctrl+a得到了一串隐藏文字

//我本来以为是摩斯密码 结果不对

看了别人的wp:长的为1短的为0

然后写了个脚本

for line in open("spaceclub.txt"):
    if (len(line) == 7):
        print("0",end="")
    else:
        print("1",end="")

image-20230114174412226

得到了二进制

011101110110001101110100011001100011001000110000001100100011000001111011011010000011001101110010011001010101111100110001011100110101111101111001001100000111010101110010010111110110011001101100010000000110011101011111011100110011000101111000010111110111001100110001011110000101111101110011001100010111100001111101

然后二进制转文本得到结果

image-20230114175151743

flag{h3re_1s_y0ur_fl@g_s1x_s1x_s1x}

6.[UTCTF2020]zero

打开附件 得到一串文字 根据题目提示 我猜是零宽度隐写

image-20230114180418462

于是在线解开

网址:Unicode Steganography with Zero-Width Characters (330k.github.io)

image-20230114180458238

得到结果:flag{whyNOT@sc11_4927aajbqk14}

7.二维码

打开附件得到撕碎的二维码

860c6e1a-a433-4a70-bfd0-5a318e758705

于是我在想能不能把它拼好 用ps拼一下吧 但是奈何本人实在技术差就找别人帮我拼了

bVbHaOZ

28ab4c5671f0a42feef979aa37551c2

flag{7bf116c8ec2545708781fd4a0dda44e5}

posted @ 2023-01-27 00:04  ZJFAKE  阅读(67)  评论(0)    收藏  举报