CTFShow“萌心区”WP(上)

news/2024/5/19 22:48:10 标签: CTF, CTFShow, 刷题记录, CTF-萌新

CTFShow “萌心区”WP详解(上)

    • 萌新认证
    • 萌新_密码1
    • 萌新_密码2
    • 萌新_密码3
    • 萌新_密码4
    • 隐写1
    • 隐写2
    • 萌新_隐写2
    • 萌新_隐写3
    • 萌新_隐写4
    • 萌新_隐写5
    • 萌新_隐写6
    • 杂项1
    • 杂项2
    • 萌新_杂项3
    • 杂项4
    • 杂项5
    • 杂项6
    • 杂项7
    • 杂项8
    • 杂项10
    • 杂项11

CTFShow 平台:https://ctf.show/

萌新认证

在这里插入图片描述

纯签到题 直接在公告找 或者输入萌新码
在这里插入图片描述
注意:萌新码是从一个固定池里随机分配的,不是统一的。

萌新_密码1

在这里插入图片描述
先进行base16 解码 然后解码出来的字符有= 结尾 感觉是base64 得到一串像flag 的字符串
在这里插入图片描述

在这里插入图片描述
然后在使用 栅栏密码 栏数为2 最后得到KEY格式的FLAG
在这里插入图片描述

萌新_密码2

在这里插入图片描述
这三窜中间都包含了一个字符 所以这三个字符就是FLAG,分别二是F,W,Y(注意大小写)

KEY{fwy}

萌新_密码3

在这里插入图片描述
很明显这是一串摩斯密码 直接 放到网站解码:http://moersima.00cha.net/
在这里插入图片描述
在这里插入图片描述
还需要使用到培根密码:http://www.hiencode.com/baconian.html

因为培根密码是A和B 组成的 所以需要把m和d对应的进行替换
mmddmdmdmmmdddmdmddmmmmmmmddmdmmddm 替换后为:AABBABABAAABBBABABBAAAAAAABBABAABBA

在这里插入图片描述
得到guowang 根据flag{} 提交发现不对,那可能是需要大写(注意格式)

flag{GUOWANG}

萌新_密码4

在这里插入图片描述
在这里插入图片描述
先进行base64 解码 给的提示是大于base64 只是比base64 大的都试一下 最后发现是base85
在这里插入图片描述
有些base64解码能写成<,有些不能,正确的应该是Ao(mgHX^E)ARAnTF(J]f@<6".
在这里插入图片描述

隐写1

在这里插入图片描述
下载下来是一张打不开的png 放到WinHex 中 修改图片的文件头 改为png格式的文件头:89504E47 然后保存 打开就是一张flag的图片
在这里插入图片描述
在这里插入图片描述

隐写2

在这里插入图片描述
给了一张图片和 工具的连接 下载完成后 直接把图片放入工具中 然后另存为 得到一个flag.txt

在这里插入图片描述

在这里插入图片描述

萌新_隐写2

在这里插入图片描述

在这里插入图片描述
根据提示90后可以推测密码:199xxxxx 选择暴力破解
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

萌新_隐写3

在这里插入图片描述

萌新_隐写4

在这里插入图片描述
下载下来是一个word文件 里面有张图 但是提示说没啥用 直接放WinHex 中 直接找到了FLAG
在这里插入图片描述

萌新_隐写5

在这里插入图片描述
中文转Unicode码 :http://www.jsons.cn/unicode
在这里插入图片描述
16进制转字符串:https://www.sojson.com/hexadecimal.html
在这里插入图片描述
最后在进行base32 转换:http://www.hiencode.com/base64.html
在这里插入图片描述

萌新_隐写6

在这里插入图片描述
这是一个音频文件的隐写 需要使用工具Audacity 发现是莫斯密码长的代表- 短的代表.

最终得到:-- ..- --.. .. -.- .. ... --. ----- ----- -..
在这里插入图片描述
在这里插入图片描述

杂项1

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

flag{hello}

杂项2

在这里插入图片描述

提示让我们现在winhex 直接把图片放入里面 在右侧最下面找到了 FLAG
在这里插入图片描述

萌新_杂项3

在这里插入图片描述
银行卡密码是六位数 根据提示 可以得到的信息为:971001 ,5 把5放到0的位子
在这里插入图片描述

杂项4

在这里插入图片描述
这里给了工具 ARCHPR 暴力破解zip 文件即可获得FLAG
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

杂项5

在这里插入图片描述
是一个没有后缀的文件价格txt后缀 发现了这一串 翻译了一下 没有可以用 信息 但是发现了括号里面的 字符大写是FLAG 首字母
在这里插入图片描述
最终拼接的FLAG 为:flag{CTFSHOWNB}

杂项6

在这里插入图片描述
这里的考点是伪加密 这里可以用到一个黑科技 直接使用360压缩 可以直接打开 伪加密的压缩包
在这里插入图片描述

杂项7

在这里插入图片描述
在这里插入图片描述
把图片放入winhex中 把0185 改为0285 即可。
在这里插入图片描述
在这里插入图片描述

杂项8

在这里插入图片描述
在这里插入图片描述
CRC校验具体可以参考学习 :https://www.jianshu.com/p/0b5d14657d2e

得到宽高 然后转为16进制 放入winhex将原本的宽修改为020c 最终得到了flag
在这里插入图片描述
在这里插入图片描述

杂项10

在这里插入图片描述

flag{我好喜欢你}

杂项11

在这里插入图片描述
在这里插入图片描述
给了一个工具JPHS,然后看到没有可以使用得信息

接着 seek 另存为 然后 ok 重命名bp.txt 根据信息感觉是PNG格式文件 改个后缀 bp.png
在这里插入图片描述
在这里插入图片描述
使用 QR Research 下面好像有一串base64编码 进行解码就是FLAG
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
最后总结一下:刚接触CTF不久 记录一下刷题过程 后续会出(下)篇 要是支持博主得话 给个一键三联 谢谢大家!


http://www.niftyadmin.cn/n/1643281.html

相关文章

CTFShow“萌心区”WP(下)

CTFShow “萌心区”WP详解&#xff08;下&#xff09;前言web1web2web3web4web5web6web7web8web9web10web11web12web13web14web15web16web17web18-24CTFShow 平台&#xff1a;https://ctf.show/前言 刷题记录这是“萌心区&#xff08;下&#xff09;篇” web1 简单分析一下 需…

Dest0g3 520迎新赛部分WP

Dest0g3 520迎新赛部分WP前言&#xff1a;MISC&#xff1a;Welcome to fxxking DestCTF&#xff1a;Pngenius&#xff1a;EasyEncode&#xff1a;你知道js嘛&#xff1a;StrangeTraffic&#xff1a;4096&#xff1a;Python_jail&#xff1a;CRYPTO&#xff1a;babyRSA&#xff…

面试系列 01

面试经验谈图片发自简书App

测试工程师,避免试用期,被辞退,指南 02

还记得上一篇&#xff0c;针对高级岗位的01 么 &#xff1f; 避免试用期&#xff0c;被辞退&#xff0c;指南 01 时间很快&#xff0c;一晃又浪费一个月大好时光了。这是第二篇&#xff0c;针对「中级岗位」 。看此文之前&#xff0c;建议先看看01 /** 版权申明&#xff1a; 此…

测试报告模板(测试报告核心要素)

这是一篇IDO老徐2017年初写的文章。看到很多同学&#xff0c;还是对报告不太清晰&#xff0c;网上模板那么多&#xff0c;到底用哪个 &#xff1f; 特意整理到此&#xff0c;希望对大家有点用 。 / 正文 就在今天&#xff0c;老徐简单回顾了一下16年的文章。 老徐一直都没有写关…

户外lisp导向牌如何安装_标示牌和户外导视牌的区分

在这个年代户外导视牌的运用可谓是非常广泛&#xff0c;例如城市交通线路比较复杂&#xff0c;为了能更好的给予正确的线路提示都会在道路旁安装户外导视牌。还有有些小区比较大路线也比较多&#xff0c;那么物管通常会在路口处设立户外导视牌给予租户与来客指明方向。我相信大…

轻量级性能测试工具ab / wrk / locust 分析 对比

很早前&#xff0c;介绍过4款压力测试工具 推荐&#xff1a;轻量级web压力测试工具&#xff0c;两分钟上手&#xff0c;轻松压测 今天再推荐下两款更强大的。 1. ab 是目前最常见的压力测试工具。其典型用法如下&#xff1a; shell> ab -k -n 1000 -c 10 -t 100 h…