1.GoogleCTF-Letter
下载得到一个pdf文件,不过username和password被涂黑了,直接复制粘贴出来即可获得密码
2.DDCTF (╯°□°)╯︵ ┻━┻
看到一串较长的16进制字符串,首先想到的是在ascii上的移位加密,不过发现不需要移位,直接将16进制数通过ascii码转过来即可(对于大于128的16进制数求模)
miwen="d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0d4e8e5a0e6ece1e7a0e9f3baa0c4c4c3d4c6fbb9e1e6b3e3b9e4b3b7b7e2b6b1e4b2b6b9e2b1b1b3b3b7e6b3b3b0e3b9b3b5e6fd"
i=0
mingwen=""
list1=[]
while i
3.DDCTF 第四扩展FS
获得一个jpg文件,使用binwalk检查发现该文件是由一个小一些的jpg文件,一个 Linux EXT文件系统和一个zip文件组成,将三个文件取出,首先解压zip文件,发现需要密码,查看jpg文件属性,发现备注有文字,取出解密zip得到file.txt,打开发现里面是由几个字符单元组成的字符串,联系题目说的审计,对文件中的字符单元做统计,发现字母个数从大到小对应字母构成结果
import collections
f=open('file.txt','r')
print collections.Counter(f.read())
f.close()
4.GoogleCTF-floppy
获得一个ico文件,使用binwalk检查发现该文件中有一个zip文件,取出,解压,得到一个txt文件和com文件,打开txt文件发现一个结果,填入可以通过。
5.GoogleCTF-floppy2
获得和GoogleCTF-floppy相同的ico文件,在GoogleCTF-floppy中我们打开txt文件获得一个结果,那么这一题应该是看com文件,在windows下标明这是一个dos文件,使用dosbox运行该dos文件得到The Foobanizer9000 is no longer on the OffHub DMZ,填入不正确,观察文件数据段发现结果
文章图片
6.GoogleCTF-OCR is cool
获得一个文件,使用binwalk检查发现该文件是zip文件,改后缀名解压,得到一张加密邮件照片,找一个识别软件将邮件正文文字识别(也可以手敲出来),进行凯撒解密即可得到结果
7.GoogleCTF-Security by obscurity
获得一个zip文件,解压发现一个极长后缀名的文件,放入binwalk发现是zip文件,改后缀解压后的文件放入binwalk发现还是zip文件,猜想每一后缀对应依次压缩(计算机版俄罗斯套娃),于是找解压软件解压知道只剩下“.x"一个后缀名是发现需要密码,zip爆破得到该文件密码,解压得到txt文件,直接打可得到结果。
【ctf|ctf-htctf-misc】
推荐阅读
- 解护网杯一道web(EasyChallenge)
- C++|一些关于程序内存布局的问题
- QCTF 2018xman夏令营选拔赛
- 第一届桂林电子科技大学绿盟杯CTF大赛 wp
- Capture the flag
- CTF|BUUOJ [2019红帽杯]easyRE
- Buuctf -web wp汇总(二)
- #|CTF-网络信息安全攻防学习平台(脚本关)
- ctf