0%

CTFshow 萌新区杂项1-11

CTFshow刷题合集之萌新杂项~

萌新区 杂项1


hint直接给答案可还行

萌新区 杂项2



没啥好讲的 记事本看也行

萌新区 杂项3


信息就那么几个:97 10 01 15
银行卡密码6位数 试几次就行了
密码为 971015

萌新区 杂项4


给的信息够多了 直接生成个字典暴力破解就行

萌新区 杂项5


乍一看没什么头脑(这种情况也就刚拿到题目一分钟左右)
很快就可以发现大写分布是不规律的 尤其是country的o是个0(数字)
我们把大写的字母一个一个挑出来 就会发现是答案

flag{ctfshownb} 没什么难度,抖机灵的题

萌新区 杂项6


很明了,考察的是伪加密
先查找50 4B 01 02



改过之后即可解压成功

PS:50 4B 03 04:这是头文件标记(0x04034b50)

全局方式位标记的四个数字中只有第二个数字对其有影响,其它的不管为何值,都不影响它的加密属性!
第二个数字为奇数时 –>加密
第二个数字为偶数时 –>未加密

伪加密
压缩源文件数据区的全局加密应当为00 00
且压缩源文件目录区的全局方式位标记应当为09 00

真加密
压缩源文件数据区的全局加密应当为09 00
且压缩源文件目录区的全局方式位标记应当为09 00

萌新区 杂项7


感觉是改宽高的题

确实是改宽高的题 我觉得这种题过不了正规比赛的审(单纯指图片)
找到图片的src,然后进行爆破 src跟在宽高后面
怎么知道宽高在哪儿?一个很朴素的办法就是先看图片的属性 然后转十六进制 就酱
你不得不承认这是种办法 只不过听了有种想打我的冲突而已23333
最最原始且朴素的找宽高的办法哈哈哈哈
反正正常做法都清楚 我就不写了

然后改一下就行了 细节不展示了
最后,贴一下爆破宽高的脚本:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
import struct
import binascii
import os

m = open("flag.png","rb").read()
k=0
for i in range(5000):
if k==1:
break
for j in range(5000):
c = m[12:16] + struct.pack('>i', i) + struct.pack('>i', j)+m[24:29]
crc = binascii.crc32(c) & 0xffffffff
if crc == 0x889c2f07:
k = 1
print(hex(i),hex(j))
break

萌新区 杂项8


是这样的,题做出来了 跟杂项7是一样的
但是我懒得写笔记了 所以这里应付一下()
就跟杂项7的做法一样,上脚本爆破
只需要改一下crc就行了 灰常简单~

萌新区 杂项9

爷不会

萌新区 杂项10



看不出来所以然 看了眼题目摘了眼镜 有点懵逼
猜了一下好像是我好喜欢你
做题方法:缩小图片并摘下眼镜 (#^.^#)眼快瞎了嗷

萌新区 杂项11



上传文件之后点seek 密码为空直接点OK打开后发现是一个二维码

是这样的,我扫了一下,然后出来了大吉大利杯的宣传视频,然后末尾还有个这么个东西……

我…… 好吧 我先去找一圈wp
大佬用的是QR_Research

接下来来base64解码即可

又是被flag笑到的一天


只要心还透明,就能折射希望。


本文结束,感谢您的阅读看到这里的师傅博主非常感谢