大事记时间轴~
  • 社团XSS平台
  • 全国青少年信息技术社团联盟
  • 全国中学生CTF论坛
  • 全国中学生CTF平台

  • 点击这里~阿里云服务器优惠购买!!

    社团群号:456866055
    站长QQ:1135891330

    (原创)i春秋CTF大本营 basic部分writeup【i春秋】【ctf writeup】【入门ctf题】

    i春秋CTF大本营 basic部分writeup

     

    题目链接: https://www.ichunqiu.com/battalion

     

    回旋13踢:

    看到题目给的格式和13这个数字 就能想到是rot13编码 ,使用凯撒密码解码,得到flag

    注:

    凯撒密码:将字母进行加或者减,遇到z后从a开始数

    rot13密码是凯撒密码的一种形式,

    例如在这个题目中 s+13 -> f

                                 y+13 -> l

                                 n+13 -> a

                                 t +13 -> g

     

                                       ……

    以此类推 得到完整的flag

    小苹果:

    下载后是一段wav的音频,上工具silenteye 进行decode,获得flag

    这个题目只要知道了是在音频里隐写图片的工具 就不难

    Ropgadge

    看到是一串汇编语句,用rasm2工具 进行计算  

    rasm2

    这个工具用于进行各种平台的汇编和反汇编。该工具的主要选项有。

    -a 设置汇编和反汇编的架构(比如x86,mips, arm...)

    -L  列举支持的架构。

    -b  设置 位数

    -d,-D  反汇编 提供的 16进制字符串。

     

    格式为:rasm2 [参数] “汇编指令”

    所以 rasm2 "xchg eax,esp;ret;mov ecx,[eax];mov [edx],ecx;pop ebx;ret"


    Easyrsa

           题目中给的信息:C=0xdc2eeeb2782c , N=322831561921859 , e = 23 

           使用yafu 进行大整数分解: 格式 yafu factor(value)

           

           获得p和q 

           进行整理和进制转换:

                  N=0x1259d14921543

                  P=0x16ae0a3

                  Q=0xcf22e1

                  E=0x17

                  C=0xdc2eeeb2782c

     

           使用python写一个脚本进行解密:


                  

                  

                  将0x33613559 转换为字符串形式:

                        

                  获得flag: PCTF{3a5Y}

     

    爱吃培根的你:

           原始字符串:bacoN is one of aMerICa'S sWEethEartS. it's A dARlinG, SuCCulEnt fOoD tHAt PaIRs FlawLE

           题目提示为培根 所以猜测是培根密码:

           将大写字母转换为B,小写字母转换为A

           得到:AAAABAAAAAAAABAABBABABBAAABAAABAAABABBAAABBABBAABAAABABABBABABBABAAABB

           培根密码进行解码获得flag

    熟悉的声音:

           题目给了:XYYY YXXX XYXX XXY XYY X XYY YX YYXX, 还有声音。。。只有摩斯密码是滴滴答答的

           尝试一下:将X替换为.  Y替换为-

           得到摩斯密码:.--- -... .-.. ..- .-- . .-- -. --..

           解码获得:JBLUWEWNZ

           进行凯撒密码 解码: 看到敏感字符CTF 猜测是flag  提交后正确

    加密的文档:

           下载题目后 是一个带密码的压缩包

           打开winhex进行分析:发现文件开头和数据区开头不一致(一个是加密过一个是未加密)

           所以应该是zip伪加密

          

           将0900替换为0000 ,提取出一个doc,打开发现 好像不太对。。。

    使用binwalk分离文档 ,在word文件夹里发现一个media的文件夹

    打开image2,获得flag。。

    Shellcode

    打开文件后看到了一段字符串

     

    使用shellcodeexec ,github地址:git clone https://github.com/inquisb/shellcodeexec

           

    Base64

           题目给了一串文本:GUYDIMZVGQ2DMN3CGRQTONJXGM3TINLGG42DGMZXGM3TINLGGY4DGNBXGYZTGNLGGY3DGNBWMU3WI===

           使用base64解密后 ,好像并不是想要的结果 ,尝试一下用base32解密:

    得到字符串:504354467b4a7573745f743373745f683476335f66346e7d

     

          

           进行hex -> text转换,或者直接将16进制的字符串粘贴到winhex里

          

    手贱的A君:  

    d78b6f302l25cdc811adfe8d4e7c9fd34 用编辑器自带的高亮查看一下

          

           看到有一个小写的L,把他删除掉

          

           恢复正常  解密后 得到flag :hack

    Veryrsa:

           题目给了p,q,e ,直接求出d:

          

          运行获得flag

     

    实验室logo:

           用迅雷什么的,把图片下载下来

          

           使用stegslove 进行图片分离 analyse -> frame browser

          

    在第二张图片中获得flag

          

          


    相关推荐

    点击这里~阿里云服务器优惠购买!!

    社团群号:456866055
    站长QQ:1135891330

    发表评论

    路人甲
    看不清楚?点图切换

    网友评论(0)