签到题
扫码直接得flag
社工—进阶收集:
既然是社工那肯定不是使用工具去看图片 ,换个思路 百度识图找一下大概是在哪是 — “西安的大雁塔”
在根据聊天记录的线索 去西安地铁路线找到 大雁塔 而且转一战是在小塞 往前走 七站 就是起始站 韦曲南(符合题目所描述得)
https://www.xianrail.com/#/index
直接百度地图搜 韦曲南
线索说的是一公里 那就从远的开始猜吧 最后得知小美家住兰乔国际
Flag{lanqiaoguoji}
easy_nbt:
压缩包解压后开打playerdata文件夹 里面的东西先改为txt
看到pk想到了压缩文件在把它改为 zip后缀 解压后 又出来个文件继续使用记事本打开
ctrl+F 直接搜flag
flag{Do u_kN0w nbt?}
这是一张单纯的图片:
把后缀改为html 找到 key{}
key{you are right}
隐写:
一个压缩包解压出来里面是一张图片但是显示图片损坏 肯定是改高和宽
使用Winhex 把A4改成 F4 这样一样高就就可以看了
Telnet:
是一个telnet的数据包 直接过滤telnet 右键追踪数据流
flag{d316759c281bf925d600be698a4973d5}
眼见非实:
解压出来里面是一个doxc文件;
打开里面显示的是pk 那肯定是要需要解压改个zip后缀;
继续解压 都是xml文件的 只能慢慢找了最后在 word 文件夹下面的document.xml 发现了flag。
啊哒:
是一张图片 看到图片的思路就是看属性然后使用文本编辑器搜flag关键字;
一看就是十六进制转一下字符:
https://www.sojson.com/hexadecimal.html
得到sdnisc_2018 既然是个线索说明肯定有文本文档改个txt 试试还真有直接解密得到flag;
flag{3XiF_iNf0rM@ti0n}
Ping:
是一个数据包类型的题目 打开来全是icmp的包 看不了追踪流;
仔细观察发现每个字段都不一样 再根据题目的提示 把所以的字符全部ping起来 哈哈哈
flag{dc76a1eee6e3822877ed627e0a04ab4a}
贝斯手:
下载下来是一张图片和一个zip加密文件 还有一个txt介绍文档
百度识图 这个贝斯手是古力娜扎 继续看txt介绍文档 拉到最下面(小细节)
给的提示是那一年出生上面有1992年
然后打开了那个zip加密文件
提示很明显了 得到了这一串字符 应该是解密 猜测可能是md5 编码和base(贝斯)58编码 前面一串肯定是md5 后面得是base58
Base85 :https://ctf.bugku.com/tool/base58
最后拼起来就是flag。
flag{this_is_md5_and_base58}
宽带信息泄漏:
下载下来是一个bin的文件猜测是关于路由器得
使用routerpassview这个工具(记得把防护关掉不然会被杀掉得
flag{053700357621}
Snowfall:
snowfall
这题不会先放着,会的大佬可以私信教我一下嘛
猜:
直接百度识图 发现是刘亦菲 (送分题)
key{liuyifei}
可爱的故事:
研究了半天这图片不知道啥意思 百度了一下看是元神的提瓦特文(我直接裂开了,我又不玩元神…)
再根据txt文档里面的提示 在做一下得到flag
bugku{iamlearningteyvatinbugku}
又一张图片,还单纯吗?
是图片就是传统思路 看属性 然后文本文档打开找flag 发现都没有很正常 那就是隐写方向得了
先使用binwalk不行在使用foremost 分离出了flag
可以使用QQ的文字提取功能比较方便(小细节提示:提交的时候注意空格)
falg{NSCTF_e6532a34928a3d1dadd0b049d5a3cc57}
blind_injection:
下载下来是一个数据包,题目给得提示是盲注得意思 注入应该是http协议 然后导出一下http(认真细心得把每一个字符记录下来)
flag{e62d3da86fe34a83bbfbdb9d3177a641}
赛博朋克:
下载下来是一个要加密得txt,这里有个小细节就是要用360压缩打开不然你不知道密码是打不开得 用了暴力破解zip工具也不行 (只能说360压缩yyds)搞心态。
首先打开这个txt文件 看到NG应该是个PNG图片改个后缀试试看,
然后考察得是lsb隐写 使用Stegsolve这个Java环境得工具
flag{Hel1o_Wor1e}
FileStoragedat:
首先要知道FileStoragedat是什么 ,它是一个微信存储得文件 就是微信的dat文件
直接使用大佬写的工具:https://github.com/PiaoZhenJia/WeChatDatFileDecoder
使用工具得到flag
where is flag 番外篇:
下载下来是是两个zip文件分别解压一个是要密码的 还有的很多txt文档 我的思路是应该是通过 出师表解压出来的线索打开有密码的那个文件
,因为自己也是小白一枚 也是没有做出来 网上看了一下别人的思路和方法学习了一下:https://blog.csdn.net/fi0stBlooder/article/details/118632099
先通过压缩文件的大小通过减法算出每个文件的差
75 101 121 58 90 104 117 71 76 64 64 46 48
然后使用ASCII解码:
ZhuGL@@.0
打开了zip加密的文件,好讨厌 flag in here 不在这
那就继续找线索 使用文本编辑器Notepad++查看
得到一串:{LjFWBuxFNTzEWv6t2NfxjNFSH1sQEwBt5wTTLD1fJ}
也不知道是什么编码 感觉像base64 试了 但是不对 那就换一个base家族别的 多试了几个 发现是base58
base58:https://ctf.bugku.com/tool/base58
bugku{th1s_1s_chu_Sh1_B1A0!!@}
最后自己也是靠自己做出来了收获满满,也从新学习了一下别人得做题得思路。
————————————————
版权声明:本文为CSDN博主「落寞的魚丶」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/Aluxian_/article/details/121113853