CTFShow“萌心区”WP(上)
CTFShow “萌心区”WP详解(上)
- 萌新认证
- 萌新_密码1
- 萌新_密码2
- 萌新_密码3
- 萌新_密码4
- 隐写1
- 隐写2
- 萌新_隐写2
- 萌新_隐写3
- 萌新_隐写4
- 萌新_隐写5
- 萌新_隐写6
- 杂项1
- 杂项2
- 萌新_杂项3
- 杂项4
- 杂项5
- 杂项6
- 杂项7
- 杂项8
- 杂项10
- 杂项11
CTFShow 平台:https://ctf.show/
萌新认证
纯签到题 直接在公告找 或者输入萌新码
注意:萌新码是从一个固定池里随机分配的,不是统一的。
萌新_密码1
先进行base16
解码 然后解码出来的字符有=
结尾 感觉是base64
得到一串像flag
的字符串
然后在使用 栅栏密码 栏数为2
最后得到KEY
格式的FLAG
萌新_密码2
这三窜中间都包含了一个字符 所以这三个字符就是FLAG,分别二是F,W,Y(注意大小写)
KEY{fwy}
萌新_密码3
很明显这是一串摩斯密码 直接 放到网站解码:http://moersima.00cha.net/
还需要使用到培根密码:http://www.hiencode.com/baconian.html
因为培根密码是A和B 组成的 所以需要把m和d对应的进行替换
mmddmdmdmmmdddmdmddmmmmmmmddmdmmddm
替换后为:AABBABABAAABBBABABBAAAAAAABBABAABBA
得到guowang
根据flag{}
提交发现不对,那可能是需要大写(注意格式)
flag{GUOWANG}
萌新_密码4
先进行base64
解码 给的提示是大于base64
只是比base64
大的都试一下 最后发现是base85
有些base64
解码能写成<,有些不能,正确的应该是Ao(mgHX^E)ARAnTF(J]f@<6".
隐写1
下载下来是一张打不开的png
放到WinHex
中 修改图片的文件头 改为png
格式的文件头:89504E47
然后保存 打开就是一张flag
的图片
隐写2
给了一张图片和 工具的连接 下载完成后 直接把图片放入工具中 然后另存为 得到一个flag.txt
萌新_隐写2
根据提示90后可以推测密码:199xxxxx 选择暴力破解
萌新_隐写3
萌新_隐写4
下载下来是一个word
文件 里面有张图 但是提示说没啥用 直接放WinHex
中 直接找到了FLAG
萌新_隐写5
中文转Unicode码 :http://www.jsons.cn/unicode
16进制转字符串:https://www.sojson.com/hexadecimal.html
最后在进行base32
转换:http://www.hiencode.com/base64.html
萌新_隐写6
这是一个音频文件的隐写 需要使用工具Audacity
发现是莫斯密码长的代表-
短的代表.
最终得到:-- ..- --.. .. -.- .. ... --. ----- ----- -..
杂项1
flag{hello}
杂项2
提示让我们现在winhex
直接把图片放入里面 在右侧最下面找到了 FLAG
萌新_杂项3
银行卡密码是六位数 根据提示 可以得到的信息为:971001 ,5
把5放到0的位子
杂项4
这里给了工具 ARCHPR
暴力破解zip 文件即可获得FLAG
杂项5
是一个没有后缀的文件价格txt
后缀 发现了这一串 翻译了一下 没有可以用 信息 但是发现了括号里面的 字符大写是FLAG
首字母
最终拼接的FLAG 为:flag{CTFSHOWNB}
杂项6
这里的考点是伪加密 这里可以用到一个黑科技 直接使用360压缩 可以直接打开 伪加密的压缩包
杂项7
把图片放入winhex
中 把0185
改为0285
即可。
杂项8
CRC校验具体可以参考学习 :https://www.jianshu.com/p/0b5d14657d2e
得到宽高 然后转为16进制 放入winhex
将原本的宽修改为020c
最终得到了flag
杂项10
flag{我好喜欢你}
杂项11
给了一个工具JPHS
,然后看到没有可以使用得信息
接着 seek
另存为 然后 ok
重命名bp.txt
根据信息感觉是PNG
格式文件 改个后缀 bp.png
使用 QR Research
下面好像有一串base64
编码 进行解码就是FLAG
。
最后总结一下:刚接触CTF不久 记录一下刷题过程 后续会出(下)篇 要是支持博主得话 给个一键三联 谢谢大家!
CTFShow“萌心区”WP(上)相关推荐
- ctfshow 萌新计划 writeup1-8
ctfshow 萌新计划 writeup1-8 web1 题目:代码很安全,没有漏洞. 网页代码如下 <html> <head><title>ctf.show萌新计 ...
- ctfshow 萌xin赛misc
前言 不想学web的时候,刷misc摸鱼(然后摸的有点久),萌xin赛的题做起来也有点点点点点点费劲... qrcode 打开txt发现txt里只有01查看长度发现是625位,根据题目名称明显是25* ...
- ctfshow—2023愚人杯wp
ctfshow-2023愚人杯wp 热身 热身 100 愚人杯比赛秉承欢乐.有爱.进取的精神 在群里师傅热心帮助下,已经开始第三届比赛啦! 欢迎各位师傅参加,希望大家玩的开心,比赛题目可以自由讨论.但 ...
- ctfshow萌新计划web22
ctfshow萌新计划web22 前言 正文 web22 前言 上次做题,直接瞄准ctfshow萌新计划开炮,结果没打完,这次来补充一下. 正文 web22 打开题目,发现了源码 <?php i ...
- 【pwn】攻防世界 pwn新手区wp
[pwn]攻防世界 pwn新手区wp 前言 这几天恶补pwn的各种知识点,然后看了看攻防世界的pwn新手区没有堆题(堆才刚刚开始看),所以就花了一晚上的时间把新手区的10题给写完了. 1.get_sh ...
- 攻防世界-web新手区wp
攻防世界-web新手区wp view source robots backup cookie disabled_button weak auth simple php get_post xff_ref ...
- cocos2dx在wp上使用自定义shader
实践cocos2dx 2.x版本wp上增加自定义shader 根据cocos2dx 的官方文档http://www.cocos2d-x.org/wiki/How_to_update_wp8_shade ...
- CTFSHOW 萌新赛 萌新记忆
CTFSHOW 萌新赛 萌新记忆 吐槽一下我感觉萌新这个词在侮辱我,我还搞了半天 进去之后查看源代码,把能点的地方都点一下发现没有什么可以搞的,就打开了御剑来扫描了一波,发现了admin目录进去要让我 ...
- ctfshow萌新红包题writeup
ctfshow萌新专属红包题writeup 题目来源:https://ctf.show/ 这一题是ctfshow平台上面2月17日更新的一个萌新红包题,当天在官方交流群内知道晚上会有一个萌新红包题之后 ...
最新文章
- Why Sleeping May Be More Important Than Studying
- linux7.4 配置yum,Centos7.4重装yum
- 英语应用文写作之感谢信
- 一个合格的Web前端工程师要掌握的知识点汇总
- SAP Fiori里的manifest.json
- 政府公开数据可视化_公开演讲如何帮助您设计更好的数据可视化
- Membership 数据字典
- php反序列化漏洞 freebuf,最全的PHP反序列化漏洞的理解和应用
- 作者:庄会富(1985-),男,中国科学院昆明植物研究所科技信息中心主管
- Ubuntu14.04安装及配置mysql5.7.19
- ubuntu系统源码下载
- firewall防火墙的规则添加
- 铁甲雄心机器人建造成本_铁甲雄心最强机器人
- 【maya】学习历程
- 外国科学家有哪些黑历史? - 易智编译EaseEditing
- 手机二维码应用潜力无限
- 跨账号迁移阿里云镜像
- 浏览器主页被篡改解决
- 在树莓派上安装配置远程摄像头监控motion
- cocos2dx.3.17中用VS2017启动本地windows调试器出现脚本错误解决办法
热门文章
- 嵌入式GUI LVGL『Tableview选项卡控件』介绍
- 李纯明博士的RSF算法源码.水平集医学图像分割
- 计算机科学给稿费多少,科学网—千字千元的稿费标准高吗? - 籍利平的博文
- 云端服务器上传本地项目
- Nginx无证书反向代理
- c语言共阴极数码管数字6,共阴数码管 显示数字 C语言程序
- wireless_ultimate技术所得
- 城市中心、华为、软通动力智慧城市联合解决方案发布
- -webkit-touch-callout: none;禁止ios弹出菜单,长按图片保存到手机时
- oracle rac evict,OEL6.3上 Oracle RAC 上节点驱逐检查过程