题解

金三胖

  • 附件是一张动态图片,用wps的gif动图制作或者Namo GIF逐帧查看,在21帧有flag{ 52帧有he11o79帧有hongke};连起来就是flag{he11ohongke}

你竟然赶我走

  • 将附件拖入winhex,在最下面有flag IS flag{stego_is_s0_bor1ing}

二维码

  • 附件是一张二维码,用CQR打开,有secret is here 放进winhex,可以发现.png文件最后的AE 42 60 82后面有50 4B 03 04,这是.zip压缩包文件的开头989

  • 分离文件可以把50 4B 03 04后面的复制下来,粘贴成新文件,保存后缀为.zip文件,也可以用binwalk或foremost分离出来,得到的压缩包是加密的

  • 密码位数少可以用kali的fcrackzip(.zip)进行弱口令爆破fcrackzip -b -c1 -u -l4 文件名,或者ARCHPR暴力破解,密码为7639

  • 打开压缩包里面的.txt文件就是flagCTF{vjpw_wnoei}

大白

  • 附件图片只有大白的头部,下半身体没显示,需要修改图片的高

  • 放到winhex里面,把高度修改成和宽度一样,把高度00 00 01 00改成和宽度一样的00 00 02 A7(要获得准确高宽数据也可以用脚本进行爆破)保存打开原图片看到flag{He1l0_d4_ba1}

N种方法解决

  • 附件是.exe文件,用winhex打开,发现data:image/jpg;base64,这是图片转成的base64码,(将文件后缀改为.txt打开也能拿到base64码)直接在浏览器里面打开或者base64转图片,得到一张二维码,扫描得到KEY{dca57f966e4e4e31fd5b15417da63269}

乌镇峰会种图

  • 附件放到winhex中,flag在最下面flag{97314e7864a8f62627b26f3f998c37f1}

基础破解

  • 四位数字加密,直接ARCHPR暴力破解,得到密码2563,解压得到base64加密字符ZmxhZ3s3MDM1NDMwMGE1MTAwYmE3ODA2ODgwNTY2MWI5M2E1Y30=,解码得到flag{70354300a5100ba78068805661b93a5c}

wireshark

  • 管理员的密码就是flag,用wireshark打开,选择字符串查找password,拿到密码ffb7567a1d4f4abdffdb54e022f8facd

文件中的秘密

  • 附件打开,用winhex打开,看到有EXIF,查看照片属性,(一般在属性-->详细信息-->备注里面),在备注里面有flag{870c5a72806115cb5439345d8b014396}

  • 中文名

    英文名

    类型

    支持类型

    可执行交换文件

    Exchangeable Image File(Exif)

    图像文件格式

    JJPG,TIFF,PNG,JP2,PGF,MIFF,HDP,PSP和XCF图像以及许多基于TIFF的RAW图像,甚至某些AVI中找到和MOV视频

  • Exif是一种图像文件格式,实际上Exif格式就是在JPEG格式头部插入了数码照片的信息,包括拍摄时的光圈、快门、白平衡、ISO、焦距、日期时间等各种和拍摄条件以及相机品牌、型号、色彩编码、拍摄时录制的声音以及GPS全球定位系统数据、缩略图等。你可以利用任何可以查看JPEG文件的看图软件浏览Exif格式的照片,但并不是所有的图形程序都能处理Exif信息。

  • EXIF(Exchangeable Image File)是"可交换图像文件"的缩写,当中包含了专门为数码相机的照片而定制的元数据,可以记录数码照片的拍摄参数、缩略图及其他属性信息。Exif标准最初由日本电子工业发展协会(JEIDA - Japan Electronic Industry Development Association)制订,目前的最新版本是发布于2010年04月的 Exif 2.3 版,该版本曾在2012年12月以及2013年5月有所修正 ,并已经应用到各个厂商的新影像设备中。

    Exif 文件实际是JPEG文件的一种,遵从JPEG标准,只是在文件头信息中增加了有关拍摄信息的内容和索引图。所以你可以使用任何支持JPEG格式的图像工具软件观看 Exif 文件,但图像一旦被修改,Exif 信息可能会永久丢失,故编辑 Exif 必须使用专门的软件。

    简单来说,Exif 信息就是由数码相机在拍摄过程中采集一系列的信息,然后把信息放置在我们熟知的 JPEG/TIFF 文件的头部,也就是说 Exif信息是镶嵌在 JPEG/TIFF 图像文件格式内的一组拍摄参数,它就好像是傻瓜相机的日期打印功能一样,只不过 Exif信息所记录的资讯更为详尽和完备。Exif 所记录的元数据信息非常丰富,主要包含了以下几类信息:

    拍摄日期

    拍摄器材(机身、镜头、闪光灯等)

    拍摄参数(快门速度、光圈F值、ISO速度、焦距、测光模式等)

    图像处理参数(锐化、对比度、饱和度、白平衡等)

    图像描述及版权信息

    GPS定位数据

    缩略图

LSB

  • LSB隐写,用stegsolve打开,随便看看可以发现在Red plane 0,Blue plane 0,Green plane 0这三个通道最上面有信息

  • 点击Analyse-->Data Extract,勾选Red 0,Green 0,Blue 0,点击save bin,在第一行有PNG,所以保存后缀为.png,发现是一张二维码

  • 用CQR扫描得到cumtctf{1sb_i4_s0_Ea4y}

zip伪加密

  • zip伪加密,用winhex打开将50 4B 03 04后的第五和第六字节09 00改为00 00,将50 4B 01 02后的第五和第六字节01 00改为00 00,保存就可以直接打开了,里面有flag{Adm1N-B2G-kU-SZIP}

被嗅探的流量

  • 用wireshark打开,选择字符串查找flag,发现一个flag.jpg,可以得知用户通过POST的方法上传了一个叫flag的.jpg文件,追踪tcp流,再次查找flag,发现flag{da73d88936010da1eeeb36e945ec4b97}

rar

  • rar的密码是4位纯数字,ARCHPR暴力破解,密码为8795,解压打开.txt文件flag{1773c5da790bd3caff38e3decd180eb7}

qr

  • 附件是二维码,CQR扫就完了Flag{878865ce73370a4ce607d21ca01b5e59}

镜子里面的世界

  • 附件是steg.png,猜测用stegsolve,winhex里面没有发现其他信息,用stegsolve打开,图片通道里面没有东西,看看LSB隐写,先看RGB通道的最低有效位,发现st3g0_saurus_wr3cks,导出为.txt文件

ningen

  • 打开附件是一张图片,放到winhex里面在最下面发现PK50 4B 03 04,里面隐藏了一个.zip文件

  • 分离文件可以把50 4B 03 04后面的复制下来,粘贴成新文件,保存后缀为.zip文件,也可以用binwalk或foremost分离出来,得到一个新的压缩包,密码是四位数字,用ARCHPR暴力破解,密码为8368,解压打开是一个.txt文件,打开发现flag{b025fc9ca797a67d2103bfbc407a6d5f}

小明的保险柜

  • 附件是.jpg文件,题目里面说四位密码,猜测里面隐藏了压缩文件,放到winhex里面发现FF D9,这是.jpg文件的文件尾,后面的52 61 72 21是.rar的文件头,.rar文件头文本为Rar,隐藏了一个.rar文件,然后分离文件

  • 手动分离文件把52 62 72 21后面的复制下来,粘贴成新文件,保存后缀为.rar文件,也可以用binwalk或foremost分离出来,得到一个新的压缩包,密码是四位数字,用ARCHPR暴力破解,密码为7869,解压里面有.txt文件,打开里面有flag{75a3d68bf071ee188c418ea6cf0bb043}

爱因斯坦

  • 附件是一张,jpg文件,放到winhex里面发现PK50 4B 03 04,隐藏了一个.zip文件,分离压缩包

  • 手动分离文件可以把50 4B 03 04后面的复制下来,粘贴成新文件,保存后缀为.zip文件,也可以用binwalk或foremost分离出来,得到一个新的压缩包,没有提示暴力破解太费时间

  • 用伪加密和stegsolve都没有发现,查看文件的EXIF,在属性-->详细信息-->备注里面有为this_is_not_password,猜测这就是密码,解压打开是一个.txt文件,打开发现flag{dd22a92bf2cceb6c0cd0d6b83ff51606}

easycap

  • 用wireshark打开,选择字符串查找flag,没有查到信息,随便选则一个数据包追踪tcp流,发现FLAG:385b87afc8671dee07550290d16a8071

另外一个世界

  • 将附件拉入winhex里面,在最下面有一串二进制01101011011011110110010101101011011010100011001101110011,将其转换为字符串就是答案koekj3s

FLAG

  • 附件是.png图片,用winhex打开什么信息都没有,没有字符串,也没有隐藏其他文件

  • 放到stegsolve中看看LSB隐写,在Analyse-->Data Extract中勾选Red 0,Green 0,Blue 0,在第一行发现PK,是隐藏了.zip文件,将其分离出来,点击save bin,保存后缀为.zip

  • 解压时,用winrar会提示文件损坏,换用7-zip成功解压,用winhex打开,文本搜索ctf发现hctf{dd0gf4c3tok3yb0ard4g41n~~~}

神秘龙卷风

  • 附件是.rar文件,提示是四位数字,ARCHPR暴力破解,密码为5463

  • 解压里面是一个.txt文件,打开是外星人语言,语言为Brainfuck

                          +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
                               +++++++++++++++++.>+++++++++++++++++++++++++++++++++++++++++++++++++++++++
                                    +++++++++++++++++++++++++++++++++++++++++++++++++++++.>++++++++
                                           +++++++++++++++++++++++++++++++++++++++++++++++
                                                 ++++++++++++++++++++++++++++++++++++
                                                    ++++++.>++++++++++++++++++++++
                                                      ++++++++++++++++++++++++++
                                                       ++++++++++++++++++++++++
                                                        ++++++++++++++++++++++
                                                         +++++++++.>+++++++++
                                                          ++++++++++++++++++
                                                          ++++++++++++++++++
                                                          ++++++++++++++++++
                                                          ++++++++++++++++++
                                                         ++++++++++++++++++++
                                                       ++++++++++++++++++++++.>
                                                     +++++++++++++++++++++++++++
                                                   +++++++++++++++++++++++++++++++
                                                +++++++++++++++++++++++++++++++++++++
                                              ++++++.>++++++++++++++++++++++++++++++++++
                                            ++++++++++++++++++.>+++++++++++++++++++++++++++
                                          ++++++++++++++++++++++++++++++++++++++++++++++++++++
                                        +++++++++++++++++++.>++++++++++++++++++++++++++++++++++++++
                                    ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++.>++++++
                                 ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
                              +++++++++++++++++++.>+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
                           +++++++++++++++++++++++++++++++++.>++++++++++++++++++++++++++++++++++++++++++++++++++++++++.>+++++++
                        +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++.>+++++++++++++++
                    +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++.>++++++++++++++++++++++++++++++++
               ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++.>+++++++++++++++++++++++++++++++++++++++++++++++++++++++++.>
        +++++++++++++++++++++++++++++++++++++++++++++++++++++++.>++++++++++++++++++++++++++++++++++++++++++++++++++++.>+++++++++++++++++++++++++++++++++++++++++++++++++++.>++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++.>++++++++++++++++++++++++++++++++++++++++++++++++++++++++.>++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++.>++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++.>+++++++++++++++++++++++++++++++++++++++++++++++++++++.>++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++.>+++++++++++++++++++++++++++++++++++++++++++++++++++++++.>++++++++++++++++++++++++++++++++++++++++++++++++++.>+++++++++++++++++++++++++++++++++++++++++++++++++++++++.>+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++.>+++++++++++++++++++++++++++++++++++++++++++++++++++++++++.>++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++.>++++++++++++++++++++++++++++++++++++++++++++++++++++++.>+++++++++++++++++++++++++++++++++++++++++++++++++++.>+++++++++++++++++++++++++++++++++++++++++++++++++++.>++++++++++++++++++++++++++++++++++++++++++++++++++.>+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++.>++++++++++++++++++++++++++++++++++++++++++++++++++++++++.>+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++.>+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++.>
  • 在线编译运行或者解密得flag{e4bbef8bdf9743f8bf5b727a9f6332a8}

数据包中的线索

  • 附件是流量包,用wireshark打开,看到有一个数据包里面有很多信息,追踪Tcp流可以发现有很长一段base64码,这长度猜测是图片转的base64

  • 图片的BASE64编码就是可以将一个图片数据编码成字符串数据,使用该字符串代替图片的地址,从而不需要使用图片的URL地址。Base64格式为:url(data:image/jpg;base64,/*base64码*/)

  • Base64编码字符串一般可以在HTML和CSS中使用。

  • 图片的BASE64编码字符串可以直接贴到浏览器的地址栏中进行访问,也可以内嵌到HTML中使用,或者直接在CSS中引用。经过Base64编码后的字符串结果比原图片大约三分之一。

  • 所以浏览器可以直接访问图片转的base64,在前面加上data:image/jpg;base64, 就可以直接在网页看到图片,也可以base64转图片(有些解码也需要加上data:image/jpg;base64,),flag就在图片上flag{209acebf6324a09671abc31c869de72c}

假如给我三天光明

  • 附件是一个加密的压缩包和一个.jpg图片,密码可能就在图片里面,图片上有一串2x3的点,猜测是盲文,根据盲文对照表解出密码kmdonowg

  • 解压出来是.wav文件,播放这个音频文件,里面是摩斯密码,可以放慢倍速自己听,也可以用Audacity

  • 宽的是-,窄的是.,得到摩斯密码-.-. - …-. .-- .–. . … ----- —… --… …-- …— …–… …— …-- -… --…

  • 在线解码得到CTFWPEI08732?23DZ,由于摩斯密码只能解码成大写,修改换成小写得到flag{cttfwpei08732?23dz}

后门查杀

  • 附件解压得到的文件夹,提示是webshell上传,用杀毒软件火绒扫描,可以看到警告路径\10b1cf9b-cfb1-40f2-8340-c1bf78b37c9d\html\include\include.php

  • 顺着路径打开文件,发现

  • //echo encode_pass('angel');exit;

    // 如果需要密码验证,请修改登陆密码,留空为不需要验证

    $pass = '6ac45fb83b3bc355c024f5034b947dd3'; //angel

  • 这就是flag,6ac45fb83b3bc355c024f5034b947dd3

webshell后门

  • 解压附件用杀毒软件扫描,警告路径member/zp.php,发现

  • //echo encode_pass('angel');exit;

    //angel = ba8e6c6f35a53933b871480bb9a9545c

    // 如果需要密码验证,请修改登陆密码,留空为不需要验证

    $pass = 'ba8e6c6f35a53933b871480bb9a9545c'; //angel

  • 发现密码ba8e6c6f35a53933b871480bb9a9545c

来首歌吧

  • 附件是.wav文件,播放是喵喵,用Audacity打开,上面的轨道是摩斯密码

  • 宽的是记录为-,窄的记录为.,得到摩斯密码..... -... -.-. ----. ..--- ..... -.... ....- ----. -.-. -... ----- .---- ---.. ---.. ..-. ..... ..--- . -.... .---- --... -.. --... ----- ----. ..--- ----. .---- ----. .---- -.-.

  • 翻译解码得到5BC925649CB0188F52E617D70929191C

荷兰宽带数据泄露

  • 附件是宽带数据流量,需要用RouterPassView,.bin将文件放进去,查找username,password, 发现<Username val=053700357621 /><Password val=210265 />,password就是flag

面具下的flag

  • 附件是一张.jpg文件,放到winhex里面,发现有Pk50 4B 03 04,将文件分离出来,手动分离文件可以在文件头50 4B 03 04Alt+1,文件尾Alt+2,选中选块复制下来,粘贴成新文件,保存后缀为.zip文件,也可以用binwalk或foremost分离出来,得到一个新的压缩包

  • 没有提示不能暴力破解,放到winhex里面发现是伪加密,修改50 4B 01 02后面第五第六字节09 00改为00 00,解压得到flag.vmdk

  • 不需要挂载到Kali上,kali上命令7z x flag.vmdk -o./,发现两个新文件,key_part_one和key_part_two

  • key_part_one里面是+++++ +++++ [->++ +++++ +++<] >++.+ +++++ .<+++ [->-- -<]>- -.+++ +++.<

    ++++[ ->+++ +<]>+ +++.< +++++ +[->- ----- <]>-- ----- --.<+ +++[- >----

    <]>-- ----- .<+++ [->++ +<]>+ +++++ .<+++ +[->- ---<] >-.<+ +++++ [->++

    ++++< ]>+++ +++.< +++++ [->-- ---<] >---- -.+++ .<+++ [->-- -<]>- ----- .<解码得到flag{N7F5_AD5

  • key_part_two里面是Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.

    Ook. Ook. Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook.

    Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook? Ook. Ook?

    Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.

    Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.

    Ook. Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook! Ook!

    Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook? Ook. Ook? Ook! Ook. Ook? Ook.

    Ook. Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.

    Ook. Ook. Ook. Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook! Ook! Ook! Ook! Ook!

    Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook? Ook. Ook? Ook! Ook. Ook?

    Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook.

    Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook. Ook.

    Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook? Ook. Ook? Ook! Ook.

    Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook.

    Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook!

    Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook! Ook! Ook. Ook?

    Ook. Ook. Ook. Ook. Ook. Ook. Ook? Ook. Ook? Ook! Ook. Ook? Ook. Ook. Ook.

    Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook. Ook! Ook! Ook! Ook!

    Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook. Ook! Ook. Ook?

    Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook. Ook.

    Ook. Ook. Ook. Ook. Ook? Ook. Ook? Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook!

    Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.

    Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook! Ook! Ook!

    Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook!

    Ook? Ook. Ook? Ook! Ook. Ook? Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook!

    Ook! Ook! Ook! Ook! Ook! Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook.

    Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook!

    Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.

    Ook. Ook. Ook. Ook. Ook. Ook. Ook? Ook. Ook? Ook! Ook. Ook? Ook. Ook. Ook.

    Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.

    Ook. Ook. Ook. Ook. Ook! Ook. Ook? Ook. 解码得_i5_funny!}

九连环

  • 附件解压得到一张.jpg文件,放到winhex里面,发现很多PK50 4B 03 04,这种情况不建议手动分解,用binwalk或foremost分离出来,得到一张图片和压缩包,放到winhex里面发现是伪加密,但是不知道改哪一个50 4B 01 02后面的字节,用ZipCenOp自动破解伪加密,它可以直接修复文件并且直接去除伪加密的状态

  • 将压缩包用7-zip解压,打开是一张.jpg图片和一个压缩包,图片放到winhex里面没有信息,.jpg图片是没有LSB隐写的,所以用steghide破解得到steghide extract -sf good.jpg,ko.txt,里面是压缩包密码bV1g6t5wZDJif^J7

  • 解压得到flag{1RTo8w@&4nK@z*XL}

被劫持的神秘礼物

  • 题目是流量包,将账号密码串在一起MD5解密就是答案,追踪TCP流,在eq 0里面有name=admina&word=adminb,把adminaadmindMD532位加密得到1d240aafe21a86afc11f38a45b541a49

认真你就输了

  • 附件解压是一个xls表格,但是实际上并不是,正如题目一样,放到winhex里面文件头是PK50 4B 03 04,实际上是一个压缩包文件,修改后缀为.zip,解压,在路径"xl\charts\flag.txt"下发现flag{M9eVfi2Pcs#}或者在kali里面分离文件