杂项
1 二维码
题目下载出的压缩包中是一张二维码
这张二维码,用手机扫一扫后输出secret in here .试了一下这东西不是flag,使用Formost分解图片找到了一个压缩包,里面的txt文件名字叫做4.number。
使用软件进行爆破,得到密码7639,得到flag:CTF{vjpw_wnoei}
2 基础破解
给你一个压缩包,你并不能获得什么,因为他是四位数字加密的,嗯题干说的很清晰,密码是四位数字加密的,同样暴力跑下,得到结果2563,输入打开密码文件,得道,
ZmxhZ3s3MDM1NDMwMGE1MTAwYmE3ODA2ODgwNTY2MWI5M2E1Y30=
很明显这是base64编码,使用工具解码得flag{70354300a5100ba78068805661b93a5c},换成相应格式就可以提交了。
3 大白(●—●)
大白这道题真是一道老题,使用winhex修改图片高度就可以得到flag,但是在之前我的winhex被我玩坏了,重下外带激活,忙活了老一阵。
4 多种方法解决
从平台下载下来到文件是exe类型,但是无法正常打开,修改拓展名为txt,发现文件头是:
data:image/jpg;base64,
这个是将jpg文件转化成的base64编码,使用工具base64图片在线转换工具将base64编码专为图片,扫描图片得到flag,KEY{dca57f966e4e4e31fd5b15417da63269}
5 爱因斯坦
题目下载下来是一张爱因斯坦的表情包,在图片的属性中有备注this_is_not_password,那么我觉得应该是在图片中有压缩包,使用formost进行分解,得到压缩包,但是txt文件解压需要密码,密码来源我觉得是在图片的高度上,毕竟1366,768可能被隐藏了一部分,然后由于我渣渣的winhex使用,图片高度每有调整,我还不知道如何解决。
设想使用暴力破解,但是试了6位没有,实验七位时间已经超过数个小时,这样绝对行不通。
在这个题中我唯一知道的信息是this_is_not_password,实验下,结果就是这个。
打开txt文档flag{dd22a92bf2cceb6c0cd0d6b83ff51606}
6 神秘龙卷风
题干描述科学家用四位数字为它命名,和之前一样,爆破得到密码5463,打开压缩文件,打开txt文件神秘的龙卷风,好家伙这不就是Brainfuck编码吗?将文本内容复制,用在线工具将他转化为txt得到flag{e4bbef8bdf9743f8bf5b727a9f6332a8}
7 刷新过的图片
没做出来
8 wireshark
使用wirshark追踪http流得到,在追踪多个http流后发现有
email=flag&password=ffb7567a1d4f4abdffdb54e022f8facd&captcha=BYUGHTTP/1.1 200 OK
Date: Mon, 29 Jun 2015 15:09:10 GMT
Content-Type: text/html; charset=UTF-8
Transfer-Encoding: chunked
Connection: keep-alive
Expires: Thu, 19 Nov 1981 08:52:00 GMT
Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0
Pragma: no-cache
Server: yunjiasu-nginx
CF-RAY: 1fe28d0a63e91c3b-JXG
Content-Encoding: gzip
email=flag&password=ffb7567a1d4f4abdffdb54e022f8facd&captcha=BYUG得到flag
逆向
1 easy.re
由于做逆向少,ctftools里的工具又不知道为什么打不开easy.exe,从网上下载了IDA就那个图标很磕碜的软件,easy.red的flag就在main()里
"flag{this_Is_a_EaSyRe}"
2 reverse_1
说实话这道题我是用最笨的方法做的,将文件用IDA反编译,从头到尾一个个的找下去,在sub_1400118C0这个项目里面找到了“hello world”这个可能是flag的东西,
this is the right flag!更加坚定了我的想法,尝试输入,不对。之后憨憨的从这里到下面全部翻了一遍,试了几个字符串发现没有结果后,最后又回到这里。
考虑到之前做bugku的题目有的题目有我们解出的是o,在需要输入的flag上却是0的情况,试着输入0代替o,然后correct。
QFNU{hell0_w0rld}