持续创作,加速成长!这是我参与「掘金日新计划 · 6 月更文挑战」的第24天,点击查看活动详情
easycap
看到这个这是一个以pcap结尾的文件我们就可以看到这是一个流量分析的题目所以我们用wireshark来进行,打开之后我们可以看到全都是TCP所以我们用流量追踪
右键追踪TCP流
发现flag
FLAG:385b87afc8671dee07550290d16a8071
隐藏的钥匙
路飞一行人千辛万苦来到了伟大航道的终点,找到了传说中的One piece,但是需要钥匙才能打开One Piece大门,钥匙就隐藏在下面的图片中,聪明的你能帮路飞拿到钥匙,打开One Piece的大门吗? 注意:得到的 flag 请包上 flag{} 提交
放进010中,搜索flag,base64编码
flag:base64:(Mzc3Y2JhZGRhMWVjYTJmMmY3M2QzNjI3Nzc4MWYwMGE=)
解码就行
flag{377cbadda1eca2f2f73d36277781f00a}
另外一个世界
用010打开,在文件最后找到一串二进制数字,以8 位为一组,转换为10进制,再对照ASCII码表得出字符。最后以flag格式提交。flag{koekj3s}
FLAG
stegsolve打开发现在LSB的RGB这是个zip文件,Save Bin保存为flag.zip ,是一个elf文件,放进kali直接运行
hctf{dd0gf4c3tok3yb0ard4g41n~~~}
假如给我三天光明
附件pic.jpg文件中发现最下面的一排盲文
找盲文对照表,解密锝:kmdonowg
密码打开压缩包发现music.wav,Audacity打开,通过观察波形与声音应该是摩斯电码:-.-. - …-. .-- .–. . … ----- —… --… …-- …— …–… …— …-- -… --…
解码得:CTFWPEI08732?23D
小写即为flag
flag{wpei08732?23dz}
神秘龙卷风
神秘龙卷风转转转,科学家用四位数字为它命名,但是发现解密后居然是一串外星人代码!!好可怕! 注意:得到的 flag 请包上 flag{} 提交
打开是一个加密的rar文件,显然是4位数字加密。爆破一下得到密码:5463
用到brainfuck解密
flag{e4bbef8bdf9743f8bf5b727a9f6332a8}
后门查杀
小白的网站被小黑攻击了,并且上传了Webshell,你能帮小白找到这个后门么?(Webshell中的密码(md5)即为答案)。 注意:得到的 flag 请包上 flag{} 提交
把文件放进D盾中进行检查,发现include.php有问题,进入该文件打开文件发现密码就在其中,pass:6ac45fb83b3b c355c024f5034b947dd3
荷兰宽带数据泄露
RouterPassView,大多数现代路由器允许您备份到一个文件路由器的配置,然后从文件中恢复配置时的需要。路由器的备份文件通常包含了像您的ISP的用户名重要数据/密码,路由器的登录密码,无线网络的关键。如果你失去了这些密码1 /钥匙,但你仍然有你的路由器配置的备份文件,RouterPassView可以帮助你从你的路由器恢复您丢失密码的文件。
flag{053700357621}
来首歌吧
使用audacity打开题目附件stego100.wav
莫斯解码
..... -... -.-. ----. ..--- ..... -.... ....- ----. -.-. -... ----- .---- ---.. ---.. ..-. ..... ..--- . -.... .---- --... -.. --... ----- ----. ..--- ----. .---- ----. .---- -.-.
flag{5BC925649CB0188F52E617D70929191C}
webshell后门
朋友的网站被黑客上传了webshell后门,他把网站打包备份了,你能帮忙找到黑客的webshell在哪吗?(Webshell中的密码(md5)即为答案)。 注意:得到的 flag 请包上 flag{} 提交
结合题意,该题需要我们找到该文件的webshell文件,且flag值为md5值
直接使用D盾扫描该网页源码发现有多功能大马,和一个已知后门,打开文件所在位置
发现一段md5的值,判断该值为该题的flag值
flag{ba8e6c6f35a53933b871480bb9a9545c}
九连环
binwalk 分离一下
分离出来一个图片和压缩包
图片需要密码,压缩包里有flag也需要密码
在压缩源文件数据区明确
asd文件夹下的qwe.zip和good-已合并.jpg是没有加密的
qwe.zip里的flag.txt是加密的
但是到了压缩源文件目录区
good-已合并.jpg段本该是0008可是变为0108
这就说明good-已合并.jpg是伪加密
所以只要将其改为0008即可
搜索504b0102找到这个地方,原本显示01改为00因为这个位置偶数不加密,奇数加密。同样可以解压。
steghide一把梭这个图片
看到这个图片就是压缩包的密码:
bV1g6t5wZDJif^J7
flag{1RTo8w@&4nK@z*XL}