01 2023 档案

摘要:附件是一个apng文件 不太了解 搜了一下 是gif的类似形式 用honey view能查看到 发现了几个二维码 但是不好截图 于是搜了一下APNG查看器 发现有在线网站 把图片导进去 下载或保存->下载为图片 然后得到一个压缩包 包含了所有帧数 把含有二维码的几张保存下来 先看一下 这个编号为1的 阅读全文
posted @ 2023-01-29 22:30 ZJFAKE 阅读(236) 评论(0) 推荐(0)
摘要:这个题不难 就是过程很艰难 python版本真的要我老命 打开附件 获得一个hint提示压缩包和一个不知名的文件 打开hint提示压缩包 有一张图片和pwd.txt文档 打开txt文档 很明显颜文字 直接用在线网址解密 得到一串明文welcom3! 应该是什么东西的明文密码 再对图片进行分析 ste 阅读全文
posted @ 2023-01-29 18:43 ZJFAKE 阅读(76) 评论(0) 推荐(0)
摘要:这个题真的好厉害!!!它值得单发 打开附件得到5张图片 1.png 先分析第一张 用010 Editor打开 显示CRC错误 于是跑一下脚本改一下 import struct import binascii import os m = open("1.png", "rb").read() k = 0 阅读全文
posted @ 2023-01-28 21:44 ZJFAKE 阅读(133) 评论(0) 推荐(0)
摘要:1.[INSHack2017]sanity 大水题 打开附件 得到.md文件 出现flag flag{Youre_sane_Good_for_you} 2.[SCTF2019]电单车 打开附件得到一个奇怪的音频文件 找到了原题 buu没有题目描述可能就比较难猜 题目描述:截获了一台电动车的钥匙发射出 阅读全文
posted @ 2023-01-27 17:22 ZJFAKE 阅读(109) 评论(0) 推荐(0)
摘要:1.[MRCTF2020]不眠之夜 打开附件 得到很多张无序的图片片段 那我们的思路就很明确了:将这些图片拼接起来就得到flag了 本题要用到两个新工具:montag和gaps 先学习了一下montage的用法:https://commandnotfound.cn/linux/1/493/monta 阅读全文
posted @ 2023-01-27 00:07 ZJFAKE 阅读(87) 评论(0) 推荐(0)
摘要:1.[GUET-CTF2019]虚假的压缩包 打开附件 得到两个加密压缩包 因为没有线索我就先从虚假压缩包下手了 用010 Editor 打开发现是伪加密 把09-00之后保存就能正常打开了 得到了这个 上网搜索了之后得知这是:RSA算法 RSA算法原理(简单易懂) - insistYuan - 博 阅读全文
posted @ 2023-01-27 00:06 ZJFAKE 阅读(206) 评论(0) 推荐(0)
摘要:1.[BSidesSF2019]zippy 打开附件 追踪tcp流 发现了一个压缩包,以及压缩包的密码:supercomplexpassword 于是在kali里面foremost一下 输入密码 得到结果 CTF{this_flag_is_your_flag} 2.[RCTF2019]draw 打开 阅读全文
posted @ 2023-01-27 00:04 ZJFAKE 阅读(67) 评论(0) 推荐(0)
摘要:1.[XMAN2018排位赛]通行证 打开附件 看出里面这是base64加密 于是去解密 然后又得到了新的密码-- kanbbrgghjl{zb____}vtlaln 这是栅栏密码 然后一系列操作 kzna{blnl_abj_lbh_trg_vg} 下一步 凯撒密码 得到结果:flag{oyay_n 阅读全文
posted @ 2023-01-12 23:31 ZJFAKE 阅读(79) 评论(0) 推荐(0)
摘要:1.Yesec no drumsticks 1 根据题目提示 得知本题是lsb隐写 打开附件 得到一张图片 用stegsolve打开 flag{Yesec_1s_lsb} 2.qsdz's girlfriend 1 根据题目提示得知: flag分为两部分 打开附件获得提示 于是用ARCHPR爆破 / 阅读全文
posted @ 2023-01-11 23:31 ZJFAKE 阅读(65) 评论(0) 推荐(0)
摘要:[GUET-CTF2019]zips 打开附件 获得了一个压缩包222.zip 继续打开111.zip需要密码 于是我用ARCHPR直接爆破密码 723456 打开111.zip需要密码于是拖入010 发现伪加密 把09变为偶数 然后保存打开 获得setup.sh文件和带密码的flag.zip 打开 阅读全文
posted @ 2023-01-11 10:04 ZJFAKE 阅读(237) 评论(0) 推荐(0)
摘要:BUU 第二页 被劫持的神秘礼物 下载打开 得到两个流 :tcp和http 一一追踪一下 追踪tcp流的时候发现了问题 再结合题目 找到账户密码 结合一下 于是我得到答案adminaadminb 再用MD5解密 得到flag{1d240aafe21a86afc11f38a45b541a49} 刷新过 阅读全文
posted @ 2023-01-04 01:31 ZJFAKE 阅读(102) 评论(0) 推荐(0)