一. 签到题
下载二维码关注bugku得到flag
二. 这是一张单纯的图片

使用hex打开发现这个东西进行解密得到flag


三. 隐写
下载解压文件得到图片

没有看到隐藏信息,我们修改高度试试吧,吧高度修改成500

找到16进制的420进行就该,保存图片

得到flag

四. telnet
下载解压文件得到wireshark抓到的telnet包进行分析

得到flag

五. 眼见非实(ISCCCTF)
下载解压文件得到打不开的word,这题叫做眼见非实,那么真的是word吗,改改后缀试试吧,rar,zip发现zip可以打开

看看都有什么文件吧。。。。。。一脸懵逼但是一眼锁定了word

作为小白的我逐个看的,发现第一个就是flag


六. 又一张图片,还单纯吗
下载文件分析一下

有多张图片进行分离

得到两张图片flag就在里面


七. 猜

得到图片让你猜。。。。。这个对了有百度识图

神仙姐姐
八. 宽带信息泄露
说了多次的话。。。。。下载文件
是一个配置文件,有正确的打开方式
flag格式:
flag{宽带用户名}

搜索用户名当热是username
flag{053700357621}

九. 隐写2
下载图片。。。。。。内心真是无限卧槽

分析一波hex发现有隐藏文件flag.rar

在跑一波

将图片命名为zip进行解压得到,破解rar密码,提示密码是三个数


解压出来又是图片卧槽卧槽卧槽。。。。。。‘

hex再分析一波。。。。。。看到了了希望 base64解码


flag{y0u Are a h@cker!}
十. 多种方法解决
在做题过程中你会得到一个二维码图片
下载文件得到文件但是打不开notepad++试试吧

发现是jpg图片但是被base64转码了

简单的东西在线转码

扫描得到flag

十一. linux
还是下载文件
解压得到文件

放到kali中进行处理得到flag


十二. 中国菜刀
下载文件打开进行分析得到一串base64进行解码


看到flag.tar.gz压缩文件,找到html进行文件压缩显示得到key


十三. 这么多数据包
下载文件打开卧槽,这么多数据包,根据提示找到getshell数据包进行分析5542开始为getshell

得到base64编码的flag进行解码

十四. 隐写3
得到图片,第一感觉就是高度太低改一下试试


果然不出我所料

十五. 做个游戏(08067CTF)

进行解压得到文件进行反编译得到flag


进行解码

what fuck

明白了都没答出

十六. 想蹭网先解开密码
flag格式:flag{你破解的WiFi密码}
tips:密码为手机号,为了不为难你,大佬特地让我悄悄地把前七位告诉你
1391040**
根据密码提示写程序生成密码字典:

使用kali中的工具进行密码破解:



十七. Linux2
下载文件使用notepad++查看 。。。。。。。这就出来了

十八. (未完成)
访问网站

提示你不是admin我们使用burp进行抓包


显示为false假的我们改成真试试ture

得到一个地址我们进行访问,下载了个这东西我就不会了

十九. 细心的大象
下载文件解压得到一张图片

使用binwalk分析发现有影藏的rar文件,吧rar分离出来


解压rar文件但是需要密码。。。。可是密码是什么/?????也没有提示?????这时想到了大象。。。。。base64编码


解压rar文件又发现一张图片
。。。。这张图片是不是似曾相识???

找到16进制的420进行修改,保存图片

得到flag

二十. 爆照(08067CTF)(未完成)
下载文件进行分析


修改为8.zip解压得到文件

进行一波分析发现8888中有隐藏的二维码



到此为止。。。。。。。。。
二十一. 图穷匕见

用notepad++打开看到文件后半部分有大部分数字,这让我们联想到了坐标

把这些数字提取保存,使用notepad++的插件 HEX转ASCII 得到坐标:

得到坐标之后我们用工具gnuplot进行绘图,但是不支持这种格式的坐标,所以我们要进行转换:

进行绘图:

得到二维码:

二十二. convert
打开文件卧槽这是什么鬼

写个py进行进制转换(网上找的,对于小白有点难)

生成了rar文件进行解压得到一张图片使用hex分析得到一串base64的加密串进行解密


得到flag

网友评论