首页 > 其他分享 >记参加的第一次CTF比赛

记参加的第一次CTF比赛

时间:2023-12-25 23:14:14浏览次数:29  
标签:加密 比赛 ISCTF flag 第一次 CTF 5c 压缩包 图片

write up

战队:理大-立冬爱吃饺子

队长:XY.伟文

队员:浓雾KING 邮箱:[email protected]

队员:Y.小东北 邮箱: [email protected]

Misc:

1.Welcome To ISCTF2022

关注公众号,发送ISCTF2022就会给你发送flag。

flag为ISCTF{We1c0me_T0_ISCTF&BlueShark}

2.简单社工

找图片中的关键信息例如:繁体字,小港,高雄捷运,还有末班车的时刻表。可知这个地方在台湾省高雄市,去百度中搜索高雄市中有小港地铁的路线。

由时间图可知小港站到巨蛋站时间与图片相符,然后搜索巨蛋站在左营区,可知图片所示位置在台湾省高雄市左营区巨蛋站。将台湾省高雄市左营区巨蛋站用md5加密成32位大写ISCTF{644BB9FD9D3656A78E28E76102427224}

3.KFC疯狂星期四

将下载下来的图片放在010 Editor里面,拉到下面可以看到12.png前面的标识有pk说明这个压缩包里有密码14 00 90,90说明可能是伪加密,把9改成0或偶数,然后保存,再打开压缩包,发现加密的图片没有密码,就证实这张图片为伪加密,试着更改另一个压缩包的加密,更改后发现另一个压缩包不是伪加密,是真加密,说明另一个压缩包的密码可能藏在这张伪加密的图片中。

伪加密的png图片中大小有问题,将它放入010中改变它的大小,看到图片下方出现一串字符,试着将他输入到另一个压缩包的加密图片中。

经过多次输入后发现密码为:YouVme-50

然后将解开的图片放入010_Edito中,然后拉到下方即可看到下方的flag。

ISCTF{kFc_tHuRsday-v_mE_50}

4.磁盘管理大师

将压缩包里面的镜像文件放入WinHex中发现磁盘中隐藏着真正的flag :一张real_ture_flag的png图片

然后用diskgeniuspro5_138805软件,恢复F磁盘中的文件,发现确实有一张real_ture_flag的png图片将他导出到桌面上用Stegsolve.jar打开,发现了是LSB的隐写。

flag为ISCTF{LSB_LSB_LSB}

CRYPT0

1.这是什么古典玩意

part1 部分SUpXSEtaS1ROQlFYRTJZPQ== 是base64再转base32得到BlueShark

part2 部分5c 75 35 33 5c 75 36 35 5c 75 36 35 5c 75 36 44 5c 75 37 33 5c 75 35 33 5c 75 33 30 是16进制的一个转换后得到 SeemsS0

part3 部分查阅古典密码学后发现是猪圈密码根据图片找对应的字符后得到 cute

组合后的flag是ISCTF{BlueShark_SeemsS0_cute}

REVERSE

1.SigninReverse

打开靶机将文件下载到桌面用IDA打开,F5查看伪代码就发现了flag

flag为ISCTF{4659a3f3-539d-49a3-8760-97a85c38f46b}

WEB

EASY-PHP01

启动靶机查看源代码发现有个hint,进去以后发现是一个php绕过。

阅读代码后ISCTF=114514a 时,可以把ISCTF的两个条件绕过输出flag。

flag为ISCTF{9e4f0f02-d7c8-423c-b05a-fa1ceadb1052}

MISC:

问卷:填完问卷就得到了flag.

标签:加密,比赛,ISCTF,flag,第一次,CTF,5c,压缩包,图片
From: https://www.cnblogs.com/xyweiwen/p/17927028.html

相关文章

  • MoeCTF西电新生赛部分WP
    MoeCTF2023一.Misc1.Misc入门指北:bW9lY3Rme2hAdjNfZnVuX0B0X20xNWNfIX0=一看就知道是base64解码:moectf{h@v3_fun_@t_m15c_!}得到flag:moectf{h@v3_fun_@t_m15c_!}2.打不卡的图片1:把附件下载下来,发现没有文件名把他放在010editor里面查看一下他的十六进制:发现他的文件......
  • ISCTF2023部分WP
    write-up:战队:来日方长赛道:进阶赛道队长:张伟文队员:结局别在遗憾Zn.WEB:圣杯战争!!!(题解:结局别说遗憾Zn.)解题思路:打开题目链接,代码如下:<?phphighlight_file(__FILE__);error_reporting(0);classartifact{public$excalibuer;public$arrow;publicfunction_......
  • BUUCTF 大白
    下载题目zip,解压得到一张png图片点击能够用电脑自带的照片软件打开,拖入tweakpng试试猜测是图片的长度不对,用以下python脚本爆破一下:importzlibimportstructimportargparseimportitertoolsparser=argparse.ArgumentParser()parser.add_argument("-f",type=str,......
  • 记一道TWCTF的misc-gif
    misc-gif:题目描述:附件下载下来后发现是一张.gif的动图解题方法:仔细观察发现这张动图里面有黑色的字母在闪烁,猜测它的flag信息可能就隐藏在里面:编写python脚本来将它逐帧分离:fromPILimportImageim=Image.open(r'D:\桌面/flag.gif')#读入一个GIF文件try:im.sav......
  • 记一道ISCTF2022中misc-LSB
    ISCTF-misc-LSB:题目描述:这是一道ISCTF2022上面misc里面一道图片隐写题,而且出题人还给了提示,hint:注意大小端问题题目附件下载下来是一张png的图片:第一步:将图片放进010_editor里面查看一下它的16进制:在数据底部发现了一个zip的压缩包,而且压缩包里面有个flags.txt的文档,然后......
  • 青少年CTF-qsnctf-Web-eval
    题目环境:<br/>出题人:末心题目难度:★题目描述:Eval是个什么呢,flag格式为:qsnctf{xxx}。做道末心师傅出的题啦......
  • buuctf:crypto
    鸡藕椒盐味  首先用海明校验码将正确的二进制得出来是110110100000,再用md5进行解码,得出两个flag,一个一个试咯,好嘛,第一个就对了【MRCTF2020】古典密码知多少  打开就像猪圈密码一样的玩意儿,但是又不完全是,就发现还有一些其他的新鲜玩意儿,标准银河字母+圣堂武士+猪圈,解密......
  • 校第一次热身赛
    A.数列倒序#include<bits/stdc++.h>usingnamespacestd;constintN=10010;inta[N];intmain(){for(inti=1;i<=10;i++)cin>>a[i];for(inti=10;i>=1;i--)if(i==1)cout<<a[i];//最后一个数特判不......
  • buuctf和ctfshow:misc
    rar  需要密码,直接进行暴力破解,但是他说了是四位数字就将范围改成4,选择0-9就好了得出密码之后再打开就可以看到flag了qr  扫码就可以了,看wp发现用工具qrresearch也可以ningen  出来是一张照片,根据题目,将他进行压缩,然后打开发现需要密码,就和上面第一道题一样,得出密......
  • 青少年CTF-qsnctf-Web-include01&include02(多种方法-知识点较多-建议收藏!)
    PHP常见伪协议php://filter是PHP中独有的一种协议,它是一种过滤器,可以作为一个中间流来过滤其他的数据流。通常使用该协议来读取或者写入部分数据,且在读取和写入之前对数据进行一些过滤,例如base64编码处理,rot13处理等。官方解释为:php://filter是一种元封装器,设计用于数据流打开时......