CTF show萌新题系列
题目地址:https://ctf.show
0X01 萌新_密码1
1.16进制转字符串
有很多网站可以实现,这里我也附上我的脚本:
# author: 羽
def hex_to_str():while True:s = input("输入要转成字符串的16进制(输入空字符串退出):")if s=='':breakk=''try:for i in range(0,len(s),2):j = s[i]+s[i+1]k+=chr(int(j,16))print(k)except Exception as err:print("输入有误:",end="")print(err)def str_to_hex():while True:s = input("输入要转成16进制的字符串(输入空字符串退出):")if s=='':breakk=''for i in s:k+=str(hex(ord(i)))k= k.replace("0x","")print(k)def main():print('''
*****************************************
* 1.字符串转16进制 *
* 2.16进制转字符串 *
*****************************************''')while True: k = input("请输入要使用功能的序号:")if k=='1':str_to_hex()breakif k=='2':hex_to_str()breakelse:print("输入有误请重新输入!!!")if __name__=="__main__":main()
(如有错误还望指正,如有疑问还望提出)
2.base64解码字符串
python上有base64模板可以直接导入后解密
3.栅栏密码解密
这里给出一个方便的工具
链接:https://pan.baidu.com/s/1mNTd8FnuKU5EaXULNDDjdw
提取码:dtpa
0x02萌新_密码2
密文为 rdcvbg 2qase3 6tghu7,在键盘上将每段字符中的字符串连起来,包围住的字符即为flag
0x03萌新 密码3
摩斯密码解密后为 MORSE IS COOL BUT BACON IS COOLER MMDDMDMDMMMDDDMDMDDMMMMMMMDDMDMMDDM
提示我们用培根,培根密码是ABAB形式的,所以提取出后半段MMDDMDMDMMMDDDMDMDDMMMMMMMDDMDMMDDM,我们将M替换为A,将D替换为B解密培根密码即可解出flag。
0x04萌新 隐写2
考察压缩包密码爆破,提示中说了密码为生日,而是90后的生日,那么爆破的范围就大大缩小了,大致为900101到19991231,得到密码即可获得flag
0x05萌新 隐写4
题目中提示了图片没有什么用,那么线索应该再word文档中。在选项里有一个隐藏文字我们直接打上勾即可。
0x06萌新 密码#4
首先得到一串base64码直接解码,提示说比base64还大的base,那我们用最笨的方法都尝试一遍,普遍的有base85 base91 base92,当然除了那个网站以外,Python也可以用base64.a85decode()解码,前提是导入base64。
0x07萌新 隐写3
直接打开图片即可得到flag
0x08杂项1
md5解密,题中给出了解密的网站,这里就不多说了。
0x09杂项2
解压出图片 用010editor查看,在末尾得到flag。
0x10萌新 杂项3
根据提示可得到如下关键数字 97 10 01 05,而且银行卡密码是六位数,所以排列组合多试几次就可以了。得到密码为 971015。
0x11杂项4
依旧是道压缩文档密码爆破,直接用上面的工具即可。
0x12杂项5
提取文档中最后一行所有的大写字母即可得flag。别忘了两个花括号。
0x13杂项6
考察伪加密。16进制字节搜索504b0102,修改504b0102后的第五位(即09)为00再次打开即可。
0x14杂项7,杂项8
修改为正确的宽高即可得flag,这里给出爆破宽高的脚本:
import struct
import binascii
import osm = open("flag.png","rb").read()
k=0
for i in range(5000):if k==1:breakfor j in range(5000):c = m[12:16] + struct.pack('>i', i) + struct.pack('>i', j)+m[24:29]crc = binascii.crc32(c) & 0xffffffffif crc == 0x889c2f07:k = 1print(hex(i),hex(j))break
对于不同的题需要修改的地方为文件路径和crc的值。,红线标注第一第二处分别为图片的宽高16进制,第三处则为crc的值。
0x15 杂项10
把图片缩写就能看出来了 是 ”我好喜欢你"
0x16杂项11
直接用题中给的工具解密,密码为空,将解出的文件后缀设为png,扫描二维码,将得到的网站后面的base64解密得flag
0x17 隐写1
png文件头修改,正常的格式文件头为89 50 4E 47 0D 0A 1A 0A,将99改为89即可得到flag。
0x18隐写2
JPHS隐写,用给出的工具,然后密码为空。
CTF show萌新题系列相关推荐
- BJD 2nd ctf大赛萌新wp
BJD 2nd ctf大赛萌新wp 太打击人了,果然就是个萌新!! crypto 签到题 " QkpEe1czbGMwbWVfVDBfQkpEQ1RGfQ== " 显然base64 ...
- 刷题之旅第35站,CTF show 萌新题目集合
感谢ctf show平台提供题目 第一题:萌新_密码1 我们看到密文中没有大于F的,那么每俩位16进制转文本. 直接运行python脚本 import redef read_file(filepath ...
- 萌新爬虫系列01——爬取模型网站作品
这是萌新的第一个爬虫,也是萌新发布的第一篇文章. 首先声明一下本萌新在过去一个月内短程突击学习了Python网络爬虫,在此提前一并对倾囊相授,传道授业解惑的各位大神大佬们表示真挚的感谢和崇高的敬意!! ...
- 三国志战略版:萌新手册系列_总结
一.前言 萌新手册前三章写了有一段时间啦,但是通过跟南宫默的交流,个人觉得还不够细节,很多新手朋友们,可能更关注"我在哪,我要干啥",以及一些游戏里获取不到的经验,比如开荒,因此特 ...
- 奇迹服务器如何修改合成几率,奇迹萌新教程系列-奇迹单双手武器互换修改教程...
摘 要 大家好,我是RK,为啥说是萌新教程,因为这些教程都是N年以前各位大神第一批吧 开奇迹私服时候就已经泛滥的教程,我应该也算一个,都比较简单,但是,总有人问我,我也懒得解答,以后我争 大家好,我是 ...
- 电子科大CTF安全萌新赛部分WP
只做了WEB和MISC,下面是wp WEB XSS1 http://103.50.253.209/xss1/ F12一下看到这题是在input标签里XSS,所以先用">闭合value就 ...
- ctf pwn 萌新学习记录 基本rop(题目来自Wiki)
文章目录 ret2text 解题步骤 ret2shellcode 解题步骤 解读exp ret2sysycall 解题步骤 系统调用 一探 二探 ret2libc ret2libc1 ret2libc ...
- CTF之萌新web学习(命令执行2)
命令执行2 命令执行无回显情况 可控字符串长度限制getshell 15个字符 7个字符 4或5个字符 无字母数字getshell 异或运算 取反 自增 进行实验测试 命令执行无回显情况 判断方法 使 ...
- ctfshow萌新红包题writeup
ctfshow萌新专属红包题writeup 题目来源:https://ctf.show/ 这一题是ctfshow平台上面2月17日更新的一个萌新红包题,当天在官方交流群内知道晚上会有一个萌新红包题之后 ...
最新文章
- 深度对抗学习在图像分割和超分辨率中的应用
- 推荐一款文件搜索神器Everything!
- 与自定义词典 分词_【201110】ElasticSearch实现中文分词查询
- java.io.IOException: The temporary upload location [/tmp/tomcat.1XXXX] is not valid
- 静态化 - 真静态技术
- 【linux】16进制格式查看命令hexdump
- 客户端主机自查DNS故障及应急解决办法
- android9.0 framewrok.jar push到system/framework不起作用,解决方式
- 「前端早读君008」新手必踩坑之display: inline-block
- 整理总结:深入浅出统计学 —— 卡方分布
- [译] MDC-102 Flutter:Material 结构和布局(Flutter)
- 详解第一范式、第二范式、第三范式、BCNF范式
- c语言四个人中有一个人是小偷,涛涛学BASIC逻辑判断
- 乐视路由器刷机后修改固件成art信息
- find linux 指定后缀_Linux下备份目录下指定的某些后缀文件
- python之小说下载器version2.0
- NR 5G SSB介绍
- ADAM : A METHOD FOR STOCHASTIC OPTIMIZATION
- VBA Excel如何在工作表区域内查找某个值,发回这个值所在的行号、列号
- 直流无刷电机【一】从零开始上手
热门文章
- python np.unravel_index(indices, dims, order)
- 二进制数字电子计算机机器作图软件自动产生的虚拟的大尺度宇宙空间模型
- 获取数据库中到指定经纬度距离的坐标
- 基于matlab的异步(感应)电机直接转矩控制系统
- iconfont+svg矢量图使用与介绍
- positivessl泛域名证书
- 去毛边 叶片图像_一种用于植物叶片图像骨架提取的去毛刺方法.PDF
- linux power_评估Linux on POWER的性能
- 感受百度阿拉丁:不是危机,而是福音
- STM32-GPIO