恩蓝号

mis题库,misc片题

pdf

https://adworld.xctf.org.cn/media/task/attachments/ad00be3652ac4301a71dedd2708f78b8.pdf

下载后是一个pdf文件,将pdf转为word看看

在线工具:https://app.xunjiepdf.com/pdf2word

打开word后将图片移开,就可以得到flag

flag{security_through_obscurity} 二维码

https://files.buuoj.cn/files/c611ef3b425901adf207c41810600b3c/f4571698-e6e4-41b6-8853-2aab17cef02a.zip?token=eyJ1c2VyX2lkIjoxNTA0OCwidGVhbV9pZCI6bnVsbCwiZmlsZV9pZCI6ODN9.XzttPA.Rl1WsQRj-R4TGh7b8PEmJK-PJFA

扫码提示:secret is here

把图片拖进010editor,发现压缩包,提取到flag.zip

解压flag.zip,发现要密码,提示:4number

直接用软件爆破得到密码:7639

其它方法:

把flag.zip拖进kali进行爆破

fcrackzip -b -l 4-4 -c 1 -p 0000 flag.zip

Fcrackzip——简介、安装、使用

得到:

possible pw found: 0149 ()possible pw found: 0690 ()possible pw found: 1106 ()possible pw found: 1358 ()possible pw found: 1739 ()possible pw found: 1786 ()possible pw found: 1801 ()possible pw found: 2316 ()possible pw found: 2389 ()possible pw found: 2773 ()possible pw found: 2845 ()possible pw found: 2988 ()possible pw found: 3149 ()possible pw found: 3151 ()possible pw found: 3717 ()possible pw found: 3720 ()possible pw found: 3757 ()possible pw found: 3854 ()possible pw found: 4281 ()possible pw found: 4363 ()possible pw found: 4560 ()possible pw found: 4884 ()possible pw found: 4985 ()possible pw found: 6207 ()possible pw found: 6246 ()possible pw found: 6325 ()possible pw found: 6326 ()possible pw found: 6398 ()possible pw found: 6851 ()possible pw found: 6962 ()possible pw found: 6985 ()possible pw found: 7127 ()possible pw found: 7639 ()possible pw found: 7803 ()possible pw found: 8409 ()possible pw found: 8430 ()possible pw found: 8522 ()

一个一个尝试,最后得到解压密码:7639

解压后得到 4number.txt:

CTF{vjpw_wnoei} N种方法解决

https://files.buuoj.cn/files/eda1929c94839b4aed936e3fa75fa8d6/f64ca6fa-1113-4ebe-8dbe-5e2d2db41ae1.zip?token=eyJ1c2VyX2lkIjoxNTA0OCwidGVhbV9pZCI6bnVsbCwiZmlsZV9pZCI6ODh9.Xzu42g.DbvGPHGhiNoGSfPm-A0rQXut3kU

解压得到一个名为KEY.exe的程序,无法运行

拖进010editor分析

使用网站http://tool.chinaz.com/tools/imgtobase转化为图片,扫码得到

KEY{dca57f966e4e4e31fd5b15417da63269}

flag为

flag{dca57f966e4e4e31fd5b15417da63269} 镜子里的世界

https://files.buuoj.cn/files/5c368ac212141c544e817f9dff395de1/a74988d1-9df2-4e96-9fbd-45f4594b3e34.zip?token=eyJ1c2VyX2lkIjoxNTA0OCwidGVhbV9pZCI6bnVsbCwiZmlsZV9pZCI6ODZ9.XzzLSg.BSjm81Gkz76CByEaNpJ2mjbsKs4

根据图片名称steg.png,用StegSolve工具看一下LSB隐写

所以flag为:

flag{st3g0_saurus_wr3cks} 神奇的二维码

https://files.buuoj.cn/files/b7160092c20e47b7e9a4ddc641b37622/attachment.rar?token=eyJ1c2VyX2lkIjoxNTA0OCwidGVhbV9pZCI6bnVsbCwiZmlsZV9pZCI6NzI1fQ.X1xz_w.eG9Z-GGww78n6mxnPSx9CJ382Ng

扫码后得到

swpuctf{flag_is_not_here}

拉到kali下查看,发现有4个压缩包

-e 提取出来


压缩包18394.rar是加密的

716A打开后有个加密的压缩包

看看flag在不在里面_.rar

密码为7104里的encode.txt

YXNkZmdoamtsMTIzNDU2Nzg5MA==

用base64解密后为

asdfghjkl1234567890

打开后是一张图片

emmmm,好像没什么用

17012里有一个flag.doc,里面很长一段

使用base64解码20次就可以得到

comEON_YOuAreSOSoS0great

作为密码解压最后一个压缩包

然后得到一个good.mp3

打开一听,觉得像摩斯密码

将文件拉到Audacity

得到电码为

– — .-. … . … … …- . .-. -.-- …- . .-. -.-- . .- … -.–

通过网站解密,得到flag

flag{morseisveryveryeasy}

免责声明:文章源自网络,版权归原作者所有,如有侵犯联系删除。

当前位置:首页 > 编程知识 » 2023-03-03 12:08:05

猜你喜欢


人工智能训练师题库,智能训练试卷

一、训练集和测试集 我们训练机器学习模型,目的是使用已有数据来预测未知的数据,通常我们称模型对未知数据的预测能力称为泛化能力。为了评估一个模...

cisppte题库,cisp考试试题及答案

注册信息安全专业人员-渗透测试,简称 CISP-PTE。证书持有人员主要从事信息安全技术领域网站渗透测试工作,具有规划测试方案、编写项目测...