目录

1.this is flag

2.pdf

3.如来十三掌

4.give you flag

5.stegano


     各位看官老爷,本人攻防世界炮灰一枚,接下来开始攻防世界游行记第一回!!!

1.this is flag

这第一题啊,我们快速的读一下题可以发现,题目没有给附件,那么flag就在题目中,我们直接将后面举的例子粘贴复制可以发现,直接正确。(重点来了:攻防世界先给我们来个贼水的题,让我们掉以轻心。当然本炮灰会带大家逐题攻破

2.pdf

本道题目给的附件是一张图片,那说到图片我这个炮灰就贼起劲,那图片我们就可以按照我上一篇讲的思路去分析。但没想到啊,我小炮灰也有没想到的地方,这道题目竟然不符合我总结的图片思路,经过我的分析,这道题有两种解法:

1.首先,你在图片上一顿乱点,你会发现,哎,有一个地方你是可以双击复制的,之后,就可以把那全部复制,得到的就是flag。

2.通过思路1,我发现这道题其实就是一张图片把flag给挡住了,那我们就要想办法把图片给搞掉,然后找到flag。

flag{security_through_obscurity}

3.如来十三掌

这道题目所给的附件是非常明显的佛曰加密,因此我们全文复制然后找到佛曰解密(重点:必须要加佛曰在最前面),这样我们就可以完成第一步解密,之后得到了一串字符,我们一开始看着像是base,结果我们试了之后发现不行,这使我们再次审题,将视线集中到了十三(别忘了,常见的可是十八掌),那就一定有蹊跷,之后我们就锁定了一种解密方式ROT-13(知识点:套用ROT13到一段文字上仅仅只需要检查字元字母顺序并取代它在13位之后的对应字母,这也类似于凯撒密码的变体)。之后,我们通过ROT-13解码完后,得到了一串字符,仔细观察发现很想base,那我们就可以尝试base64,之后得到flag。

4.give you flag

这道题目所给的附件是一张动图,这一提到动图我就兴奋,那我们就有思路了,我们可以先尝试对动图进行逐帧分析,最后在第49张图片上发现了一个类似于二维码的东西,但我们再仔细一看,发现这跟我们平时的二维码不太一样,它缺了三个角(小科普:二维码的三个小方块也就是三个角表示的是二维码的位置信息),那我们就可以从网上找到这种小方块,然后将他们拼接在一起,最后利用二维码扫描工具,得到flag。

 

5.stegano

这道题目给的附件是一个pdf,打开后密密麻麻的全是英文,英语不好的看着就难受,我们可以在wps或者别的工具打开,我们要对全文进行复制,一定要ctrl+a,全文复制,之后新建一个记事本,把东西粘贴上去,这时你翻到最下面你会发现,哎,它多了一行字符串,只有A和B,那我们把他们单独揪出来,我们简单的分析这个所给的字符串,发现只有两种字符和空格,那我们有理由怀疑这是一个摩斯密码 ,.-,那我们就有两种路径去实现,将A变为.,将B变为-,这个不行的话就再反过来替换,之后经过莫斯解密我们就可以得到flag。

欧克欧克,本次游行记到此结束,这五道关卡已经突破 。

俺饿了,老板,给俺上两碗饭!!!

CTF攻防世界之我在里面当炮灰(1)相关推荐

  1. CTF:攻防世界web PART01

    写在前面: 此博客仅用于记录个人学习进度,学识浅薄,若有错误观点欢迎评论区指出.欢迎各位前来交流.(部分材料来源网络,若有侵权,立即删除) 攻防世界web PART01 baby_web Traini ...

  2. [CTF] 攻防世界MISC高手区部分题目WriteUp(2)

    记录一些有意思的题目 目录索引 7-2 ewm Mysterious-GIF crc 4433 challenge_how_many_Vigenère 流量分析 未完待续... 7-2 下载解压得到一 ...

  3. 攻防世界web高手进阶php_rce,[CTF]攻防世界web高手进阶区Writeup(更行ing)

    baby_web EMMMM,这就是一个签到题~ 解题方法: F12→Networks→刷新抓包→完成 Training-WWW-Robots 看题目可以知道这道题考的是爬虫协议(robots.txt ...

  4. ctf攻防世界crypto新手区

    前言 之前的文章讲了几道MISC的题目,今天就讲一讲crypto 许多人再问crypto是什么,简单的来说就是密码学 多说不如来几道题目看看. 1.base64 下载附件后发现有一串字符串 Y3liZ ...

  5. 《CTF攻防世界web题》之我什么都不会(1)

    前言

  6. [CTF]攻防世界Simple-check-100题解(GDB)

    关于GDB的简单使用 题目链接:simple-check-100 GDB安装教程(以及peda插件)我的另一篇文章 注:本博文记录压缩包中ELF文件flag的获取过程,exe文件flag是乱码,具体过 ...

  7. file upload 攻防世界_菜鸡 CTF 之旅 Writeup (攻防世界)

    前言 我是个菜鸡,菜鸡就要先走新手练习区. 这次 CTF Writeup 的指定训练站点为 攻防世界 新手练习区 Web 区 view_source 题目描述:X老师让小宁同学查看一个网页的源代码,但 ...

  8. CTF逆向-IDA Pro攻防世界Hello CTF

    文章目录 前言 Hello CTF IDA反汇编 Flag值计算 总结 前言 交互式反汇编器专业版(Interactive Disassembler Professional),人们常称其为 IDA ...

  9. android 克隆攻击原理,通过CTF学习Android漏洞(炸弹引爆+dex修复)2015 RCTF / 攻防世界高手区 where...

    0x00 说明 刷android ctf题,感觉涉及的点不错,分享一下做题过程. 题目: 2015 RCTF / 攻防世界高手区 where 描述(提示): Where is the flag.(Th ...

最新文章

  1. 在Windows平台下使用安装GCC
  2. python序列化和反序列化ppt_老生常谈Python序列化和反序列化
  3. 【存储知识学习】第八章-Fibre Channel协议《大话存储》阅读笔记
  4. boost::hana::is_valid用法的测试程序
  5. lisp 河道水面线计算_天然河道水面线计算的几种方法解剖.pdf
  6. java改错题技巧,看这篇文章准没错!
  7. this的用法this.name=name 这个什么意思
  8. 分布式架构中数据一致性常见的几个问题
  9. CC++初学者编程教程(3) 安装VS2010 boost标准库开发环境
  10. 字符串中去除连续相同的字符保留一个
  11. Ros代码迁移,编译头文件报错解决办法
  12. php stripcslashes 转义,stripcslashes()
  13. Clipboard.js – 现代方式实现复制文本到剪贴板
  14. 【转】VMware虚拟机三种网络模式超详解
  15. 中科院分区发布2021年期刊重大调整(生信期刊调整为生物学大类)
  16. Optisystem中器件的学习(3-WDM Multiplexers Library/Optical Fibers Library/Amplifiers Library/Fiters Librar)
  17. 《FLUENT 14流场分析自学手册》——1.4 流体运动及换热的多维方程组
  18. Smart 200PLC PC Access SMART OPC通信
  19. 《SLA by Short brain》—学好英语口语的终极法宝!
  20. Yuuki and a problem (树套树)

热门文章

  1. 《飞桨PaddleSpeech语音技术课程》一句话语音合成全流程实践
  2. 类的成员变量赋值测试
  3. AutoCAD2007机械制图视频教程
  4. QQ2010正式版下载
  5. Flutter学习之路(二)
  6. 部分CIA的漏洞利用工具干货请查收
  7. 数码相机命名规律详说
  8. python 递归函数 - 刘江的python教程_[PYTHON系列教程]→递归函数
  9. 在浏览器中运行Windows11网页版
  10. 织梦自定义php文件,织梦创建独立PHP文件调用解析dede标签