> 文档中心 > CTFShow“萌心区”WP(上)

CTFShow“萌心区”WP(上)

CTFShow “萌心区”WP详解(上)

    • 萌新认证
    • 萌新_密码1
    • 萌新_密码2
    • 萌新_密码3
    • 萌新_密码4
    • 隐写1
    • 隐写2
    • 萌新_隐写2
    • 萌新_隐写3
    • 萌新_隐写4
    • 萌新_隐写5
    • 萌新_隐写6
    • 杂项1
    • 杂项2
    • 萌新_杂项3
    • 杂项4
    • 杂项5
    • 杂项6
    • 杂项7
    • 杂项8
    • 杂项10
    • 杂项11

CTFShow 平台:https://ctf.show/

萌新认证

CTFShow“萌心区”WP(上)

纯签到题 直接在公告找 或者输入萌新码
CTFShow“萌心区”WP(上)
注意:萌新码是从一个固定池里随机分配的,不是统一的。

萌新_密码1

CTFShow“萌心区”WP(上)
先进行base16 解码 然后解码出来的字符有= 结尾 感觉是base64 得到一串像flag 的字符串
CTFShow“萌心区”WP(上)

CTFShow“萌心区”WP(上)
然后在使用 栅栏密码 栏数为2 最后得到KEY格式的FLAG
CTFShow“萌心区”WP(上)

萌新_密码2

CTFShow“萌心区”WP(上)
这三窜中间都包含了一个字符 所以这三个字符就是FLAG,分别二是F,W,Y(注意大小写)

KEY{fwy}

萌新_密码3

CTFShow“萌心区”WP(上)
很明显这是一串摩斯密码 直接 放到网站解码:http://moersima.00cha.net/
CTFShow“萌心区”WP(上)
CTFShow“萌心区”WP(上)
还需要使用到培根密码:http://www.hiencode.com/baconian.html

因为培根密码是A和B 组成的 所以需要把m和d对应的进行替换
mmddmdmdmmmdddmdmddmmmmmmmddmdmmddm 替换后为:AABBABABAAABBBABABBAAAAAAABBABAABBA

CTFShow“萌心区”WP(上)
得到guowang 根据flag{} 提交发现不对,那可能是需要大写(注意格式)

flag{GUOWANG}

萌新_密码4

CTFShow“萌心区”WP(上)
CTFShow“萌心区”WP(上)
先进行base64 解码 给的提示是大于base64 只是比base64 大的都试一下 最后发现是base85
CTFShow“萌心区”WP(上)
有些base64解码能写成<,有些不能,正确的应该是Ao(mgHX^E)ARAnTF(J]f@<6".
CTFShow“萌心区”WP(上)

隐写1

CTFShow“萌心区”WP(上)
下载下来是一张打不开的png 放到WinHex 中 修改图片的文件头 改为png格式的文件头:89504E47 然后保存 打开就是一张flag的图片
CTFShow“萌心区”WP(上)
CTFShow“萌心区”WP(上)

隐写2

CTFShow“萌心区”WP(上)
给了一张图片和 工具的连接 下载完成后 直接把图片放入工具中 然后另存为 得到一个flag.txt

CTFShow“萌心区”WP(上)

CTFShow“萌心区”WP(上)

萌新_隐写2

CTFShow“萌心区”WP(上)

CTFShow“萌心区”WP(上)
根据提示90后可以推测密码:199xxxxx 选择暴力破解
CTFShow“萌心区”WP(上)
CTFShow“萌心区”WP(上)
CTFShow“萌心区”WP(上)

萌新_隐写3

CTFShow“萌心区”WP(上)

萌新_隐写4

CTFShow“萌心区”WP(上)
下载下来是一个word文件 里面有张图 但是提示说没啥用 直接放WinHex 中 直接找到了FLAG
CTFShow“萌心区”WP(上)

萌新_隐写5

CTFShow“萌心区”WP(上)
中文转Unicode码 :http://www.jsons.cn/unicode
CTFShow“萌心区”WP(上)
16进制转字符串:https://www.sojson.com/hexadecimal.html
CTFShow“萌心区”WP(上)
最后在进行base32 转换:http://www.hiencode.com/base64.html
CTFShow“萌心区”WP(上)

萌新_隐写6

CTFShow“萌心区”WP(上)
这是一个音频文件的隐写 需要使用工具Audacity 发现是莫斯密码长的代表- 短的代表.

最终得到:-- ..- --.. .. -.- .. ... --. ----- ----- -..
CTFShow“萌心区”WP(上)
CTFShow“萌心区”WP(上)

杂项1

CTFShow“萌心区”WP(上)
CTFShow“萌心区”WP(上)
CTFShow“萌心区”WP(上)

flag{hello}

杂项2

CTFShow“萌心区”WP(上)

提示让我们现在winhex 直接把图片放入里面 在右侧最下面找到了 FLAG
CTFShow“萌心区”WP(上)

萌新_杂项3

CTFShow“萌心区”WP(上)
银行卡密码是六位数 根据提示 可以得到的信息为:971001 ,5 把5放到0的位子
CTFShow“萌心区”WP(上)

杂项4

CTFShow“萌心区”WP(上)
这里给了工具 ARCHPR 暴力破解zip 文件即可获得FLAG
CTFShow“萌心区”WP(上)
CTFShow“萌心区”WP(上)
CTFShow“萌心区”WP(上)

杂项5

CTFShow“萌心区”WP(上)
是一个没有后缀的文件价格txt后缀 发现了这一串 翻译了一下 没有可以用 信息 但是发现了括号里面的 字符大写是FLAG 首字母
CTFShow“萌心区”WP(上)
最终拼接的FLAG 为:flag{CTFSHOWNB}

杂项6

CTFShow“萌心区”WP(上)
这里的考点是伪加密 这里可以用到一个黑科技 直接使用360压缩 可以直接打开 伪加密的压缩包
CTFShow“萌心区”WP(上)

杂项7

CTFShow“萌心区”WP(上)
CTFShow“萌心区”WP(上)
把图片放入winhex中 把0185 改为0285 即可。
CTFShow“萌心区”WP(上)
CTFShow“萌心区”WP(上)

杂项8

CTFShow“萌心区”WP(上)
CTFShow“萌心区”WP(上)
CRC校验具体可以参考学习 :https://www.jianshu.com/p/0b5d14657d2e

得到宽高 然后转为16进制 放入winhex将原本的宽修改为020c 最终得到了flag
CTFShow“萌心区”WP(上)
CTFShow“萌心区”WP(上)

杂项10

CTFShow“萌心区”WP(上)

flag{我好喜欢你}

杂项11

CTFShow“萌心区”WP(上)
CTFShow“萌心区”WP(上)
给了一个工具JPHS,然后看到没有可以使用得信息

接着 seek 另存为 然后 ok 重命名bp.txt 根据信息感觉是PNG格式文件 改个后缀 bp.png
CTFShow“萌心区”WP(上)
CTFShow“萌心区”WP(上)
使用 QR Research 下面好像有一串base64编码 进行解码就是FLAG
CTFShow“萌心区”WP(上)
CTFShow“萌心区”WP(上)
在这里插入图片描述
最后总结一下:刚接触CTF不久 记录一下刷题过程 后续会出(下)篇 要是支持博主得话 给个一键三联 谢谢大家!