- CRYPTO
- [萌新]EzDES
- [萌新]素数
- [签到]键盘侠
- Neo-reGeorg
- silent_peeper
- MISC
- easysteg
- ecryptedzip
- png被打得很惨,现在卷土从来
- range_download
- 压缩包压缩包压缩包压缩包
- 在哪呢
- 只是个PNG,别想太多了.png
- PWN
- [签到]NssShop
- iterator
- justdoit
- reallNeedGoodLuck
- REVERSE
- [萌新]happyCTF
- [签到]signin
- EasyRe
- Remember Crypt 4
- WEB
- [萌]odd_upload
- [签到] flag
- dirtyrce
- easyinject
- hideandseek
- wschat
flag{Do_U_Kn0w_Ste9py??}
- 解压
- ps拼凑
- cqr扫描,没有收获
- binwalk图片
- 得压缩包,提取,解压
- 得图片
- stegpy(kali)扫描图片
stegpy 隐写内容 XXX.jpg
- flag
flag{Kn0wn_pla1ntext_attack_Is_very_Usefully}
- 解压,需密码
- 打开,看见LICENSE开源协议
- 方法一:上网查找开源协议,发现Apache 2.0⼤⼩极为相近
- 方法二:使用kali工具bkcrack
bkcrack -C .zip -c LICENSE -p 1
- 得keys
bkcrack -C .zip -c LICENSE -k 32cc 3495 7f955ff5 58291af3 -d li.txt
- 得li.txt,压缩为zip文件
- ARCHPR进行明文攻击
- 得口令,解压压缩包
- flag
flag{6095B134-5437-4B21-BE52-EDC46A276297}
- 题目提示DNS
- wireshark过滤,发现1.1.1.1存在dns隧道
wireshark搜索框
dns
dns && ip.addr==1.1.1.1
- 发现数据前俩位组合类似base64
- 整理
- cGFzc3dvcmQ6IG5zc195eWRzIQ==
- 解码
- password: nss_yyds!
- 后面不会
flag{Unz1p_i5_So_C00l##}
- 解压,需密码
- 发现密码为加密文件名
- 得压缩包,发现需要循环解压
- 利用脚本
import zipfile
import re
zipname = "C:\Users\23187\Desktop\ctf\第一届 “东软杯”网络安全CTF竞赛\MISC\压缩包压缩包压缩包压缩包\yasuobao\"+"23898.zip"
while True:
if zipname != "C:\Users\23187\Desktop\ctf\第一届 “东软杯”网络安全CTF竞赛\MISC\压缩包压缩包压缩包压缩包\yasuobao\1.zip":
ts1 = zipfile.ZipFile(zipname)
res = re.search('[0-9]*',ts1.namelist()[0])
print(res.group())
passwd = res.group()
ts1.extractall("C:\Users\23187\Desktop\ctf\第一届 “东软杯”网络安全CTF竞赛\MISC\压缩包压缩包压缩包压缩包\yasuobao\",pwd=passwd.encode('ascii'))
zipname = "C:\Users\23187\Desktop\ctf\第一届 “东软杯”网络安全CTF竞赛\MISC\压缩包压缩包压缩包压缩包\yasuobao\"+ts1.namelist()[0]
else:
print("find")
- 运行到23333压缩包结束
- 解压,需密码
- 压缩软件打开,发现注释有提示
- 进行爆破
- 得口令756698,解压
- 得doit文件,搜索
- flag
flag{hey_there_is_no_thing}
- 发现字体颜色不一
- 全选复制到word
- 下滑
- flag
flag{zhe_ti_mu_ye_tai_bt_le_XD}
- binwalk图片
- 发现zlib,分离
- flag



