1:签到题目~
2: Pngenius
复制到kali,binwalk先看一看里面大概,foremost进行分离,得到一张yy图片和一个加密压缩包这里就不要想到会不会是伪压缩了,打开ste工具看是不是lsb隐写等等,j(找不到留言吾)
3: EasyEncode
下载是一个加密的压缩包,不是伪加密,爆破一下,就出来了密码
然后出来一个encode.txt
4 :你知道js吗
开头是pk,改扩展名为zip然后解压,原来不是zip是个doc文档,打开document.xml发现(解开后是xml文件里边js部分被转义)
5 :StrangeTraffic
wireshark打开文件,观察观察,属于是是Modbus流量,
发现分段Base64字符串
、、、、、,连接解码得flag
6 : 4096
启动靶机环境,发现疯狂暗示你别玩、、f12查看,源代码,等等没发现有用的东西,js里面看到一串编码,解码得到部分flag内容,
咋办呢焯,其实图片也有东西,,访问即可没错是白的,右键另存一下
拖进kali,binwalk,foremost看一下,出来png,zip,wav,txt四个文件,png,txt没用到,zip有密码,所以先看wav的文件,里面一段音频,打开adu等等相关工具,查看频谱等等进行观察…ZIP伪加密与音频拨 隐写 —— 【高校战“疫”】隐藏的信息_Ve99的博客-CSDN博客dtmf-decoder/bin at master · pjasiun/dtmf-decoder (github.com)(工具地址)
查到(电话拨键 码(DTMF信 )识别)
【kali qsstv安装教程[UTCTF2020]QSSTV – cuihua~ – 博客园 (cnblogs.com)】后输入qsstv即可进入工具
利用qsstv音频工具得到里面图片(提示的 码在这,倒着的,所以md5值之前也要倒着,),,图片里面提示了密码,md5( 码)),会得到图片,乱的,要拼接
倒着来嘛、所以就
打开那个加密zip,标记的这个才能解密出来,得到切割后乱拼接的图片
这里利用kali的gaps工具(很大可能遇到问题,基本上都是版本问题)ctf misc 拼图图片 gaps安装_scrawman的博客-CSDN博客_gaps安装
cd进入到gaps下的bin目录! 把那个图片也复制到bin目录下!
python3 gaps – image=puzzle.png(图片名称) — size=64(每一块的宽高) – save
###安装使用 gaps和montage_poirotl的博客-CSDN博客
不知道为什么–size = 64的可以将图片切割掉查看,也可以montage工具查看
原图
连接起来即拿到flag
7 : EasyWord
可以先参考(可以说是原题)破解加密文档以及宏口令_慎言静思笃行之的博客-CSDN博客
https://m.icode9.com/content-4-961968.html
这里我用的Advanced Office Password Recovery,需要私信
选择掩码攻击,根据hint设置一下掩码,qb,我这里进度到了100可是显示的密码不正确
停止破解也一直显示停止中,只好手动关了,再打开看看密码缓存这里,发现了正确密码ulqsbt
首先我们先把password.docm的密码去掉,1是为了每一次打开更加方便,2是后面的操作可能在文档加密的形势下打不开。
本来是有那个ulqsbt密码的,删了,改为空,保存下来
把文档后缀改成.zip然后压缩包软件找到vbaproject.bin,使用notepad+打开!!找到DBP,修改为DPX或者DPx,使其不能正常识别就行,保存,同时压缩包提示,是否希望在压缩包内也保存更改,点击保存。
我是这样弄的,.docm改成.doc,然后使用notepad打开新保存的.doc,找到DBP,修改为DPx,
修改成像这样,具体要试的,试过了才知道随便输入东西就会输出一个解密后的”zΚjrШφεあ”
得到解压密码提示两只黄鹂鸣翠柳,一行白鹭上青天!,rar压缩包密码就是2zhlmcl,1hblsqt. 解压得到flag
8 :
&*%#*!…@……¥#@#&#……待更ing,web还没弄
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!