1.? 相機
因為是簡單題,所以直接winhex或notepad++打開查找flag
Flag{iPhone}
2.? 神器
仔細(xì)看看他指的是哪
根據(jù)題目提示可用stegsolve查看是否隱藏二維碼
Flag{douniwan}
3.? 好孩子
好孩子是看不見的
根據(jù)題目提示可能隱藏著其他文件,用binwalk
果然不出所料两踏,隱寫著一個壓縮包
再用foremost分離
得Flag{NJY7UbLrKFSDZLCY}
4.? 為什么打不開呢珠月?傷心QAQ
解壓出的exe文件無法打開兼丰,接著把解壓出的exe文件用binwalk分析灰粮,結(jié)果什么都沒有,說明此文件可能只是包含了一些數(shù)據(jù)或缺少頭部文件信息蜈漓,所以用winhex打開分析穆桂,發(fā)現(xiàn)為圖片的base64的圖片編碼,在網(wǎng)站解碼得到二維碼融虽,掃碼即得KEY{dca57f966e4e4e31fd5b15417da63269}
5.? 小蘋果
老套路先binwalk,果然發(fā)現(xiàn)有壓縮包享完,foremost分離出來,結(jié)果真的是一首小蘋果.MP3有额,在對此文件binwalk般又,并沒有什么發(fā)現(xiàn),感覺被刷了巍佑。然后再觀察圖片茴迁,掃描二維碼得到
\u7f8a\u7531\u5927\u4e95\u592b\u5927\u4eba\u738b\u4e2d\u5de5
Unicode解碼得??羊由大井夫大人王中工
最終得到CTF{9158753624}
6.? 號外號外
得到一沒有后綴名的文件,binwalk未發(fā)現(xiàn)什么萤衰。再用winhex打開堕义,發(fā)現(xiàn)編碼很奇怪,
89504E47是GIF圖片格式的頭部信息脆栋,也就是說它把ASC碼與十六進(jìn)制數(shù)給顛倒了倦卖,于是用winhex新建文件,把之前得ASC碼復(fù)制到十六進(jìn)制的地方椿争,保存得到一張二維碼.Gif
掃描得
號外糖耸!號外!山東省大學(xué)生信息安全知識大賽開始了G鹧Α<尉埂!洋侨!
AAB aaaaa aaa ABB baaa aaa ABBB bbaaa aaa BB bbbbb
一開始認(rèn)為是培根密碼舍扰,每五個字母一組,結(jié)果前面兩個b開頭根本沒有對應(yīng)的希坚。然后就跟摩斯密碼比較像了边苹,把a和b與.和-相對應(yīng),得到flag{G0ODJOB2OI5}
7.? 要不是binwalk差點當(dāng)web了
根據(jù)題目提示直接binwalk裁僧,發(fā)現(xiàn)有壓縮包个束,foremost分離壓縮包,結(jié)果打不開聊疲,題目并無暗示密碼讓你猜的意圖茬底,并且題目所給的web文件是可以用wireshark打開的,打開之获洲,可用wires hark自帶的工具搜索關(guān)鍵字pass阱表,不出所料
打開壓縮包,得KEY{ae73e96ab858095eaf1228b1499f8c33}
8.? 壓縮包的爆破
根據(jù)注釋提示,可知密碼為六位純數(shù)字最爬,選擇Advanced Archive Password Recovery工具進(jìn)行爆破涉馁,打開word
是一首詩,并沒有flag爱致,把此文件放入binwalk分析烤送,發(fā)現(xiàn)為zip文件,改后綴名之糠悯。
在document.xml文件中找到
Flag{oRuesP57WAaGhBJk}
9.? ?gakki
先binwalk分析帮坚,很單純的一張圖片。再觀察逢防,她的手指指向上叶沛,所以猜測可能要修改圖片的高度。
PNG文件頭知識:
(固定)八個字節(jié)89 50 4E 47 0D 0A 1A 0A為png的文件頭
- (固定)四個字節(jié)00 00 00
0D(即為十進(jìn)制的13)代表數(shù)據(jù)塊的長度為13
- (固定)四個字節(jié)49 48 44
52(即為ASCII碼的IHDR)是文件頭數(shù)據(jù)塊的標(biāo)示(IDCH)
- (可變)13位數(shù)據(jù)塊(IHDR)
??? -前四個字節(jié)代表該圖片的寬
??? -后四個字節(jié)代表該圖片的高
??? -后五個字節(jié)依次為:
??? Bit depth忘朝、ColorType灰署、Compression method、Filter method局嘁、Interlace method
- (可變)剩余四字節(jié)為該png的CRC檢驗碼溉箕,由從IDCH到IHDR的十七位字節(jié)進(jìn)行crc計算得到。
改之得
10.? 磁盤鏡像
Binwalk加foremost分離
11.? Do you know wireshark?
根據(jù)目提示悦昵,猜測壓縮包可能為偽加密肴茄。用winhex打開,在ASC一欄中但指,找到第二個PK寡痰,即50 4B 05 06 XX XX XX XX 01 00(XX為未知數(shù)),把01改為00即可棋凳。(改為02或04也可以拦坠,是偶數(shù)就行,如果是基數(shù)就為加密)剩岳。
再用wires hark打開贞滨,跟蹤TCP流,找到
flag{d316759c281bf925d600be698a4973d5}
12.? 黑客留下的機密信息
根據(jù)題目提示拍棕,用http.request.method=="POST"過濾數(shù)據(jù)包晓铆,
發(fā)現(xiàn)往shell.php發(fā)送的信息最多,逐個分析
用base64解碼找到flag{Inf0rm4ti0n53curity}
若對你有幫助绰播,鄙人榮幸之至骄噪。