i春秋CTF大本营 basic部分writeup
题目链接: https://www.ichunqiu.com/battalion
回旋13踢:
看到题目给的格式和13这个数字 就能想到是rot13编码 ,使用凯撒密码解码,得到flag
注:
凯撒密码:将字母进行加或者减,遇到z后从a开始数
rot13密码是凯撒密码的一种形式,
例如在这个题目中 s+13 -> f
y+13 -> l
n+13 -> a
t +13 -> g
……
以此类推 得到完整的flag
小苹果:
下载后是一段wav的音频,上工具silenteye 进行decode,获得flag
这个题目只要知道了是在音频里隐写图片的工具 就不难
Ropgadge:
看到是一串汇编语句,用rasm2工具 进行计算
rasm2
这个工具用于进行各种平台的汇编和反汇编。该工具的主要选项有。
-a 设置汇编和反汇编的架构(比如x86,mips, arm...)
-L 列举支持的架构。
-b 设置 位数
-d,-D 反汇编 提供的 16进制字符串。
格式为:rasm2 [参数] “汇编指令”
所以 rasm2 "xchg eax,esp;ret;mov ecx,[eax];mov [edx],ecx;pop ebx;ret"
Easyrsa:
题目中给的信息:C=0xdc2eeeb2782c , N=322831561921859 , e = 23
使用yafu 进行大整数分解: 格式 yafu factor(value)
获得p和q
进行整理和进制转换:
N=0x1259d14921543
P=0x16ae0a3
Q=0xcf22e1
E=0x17
C=0xdc2eeeb2782c
使用python写一个脚本进行解密:
将0x33613559 转换为字符串形式:
获得flag: PCTF{3a5Y}
爱吃培根的你:
原始字符串:bacoN is one of aMerICa'S sWEethEartS. it's A dARlinG, SuCCulEnt fOoD tHAt PaIRs FlawLE
题目提示为培根 所以猜测是培根密码:
将大写字母转换为B,小写字母转换为A
得到:AAAABAAAAAAAABAABBABABBAAABAAABAAABABBAAABBABBAABAAABABABBABABBABAAABB
培根密码进行解码获得flag
熟悉的声音:
题目给了:XYYY YXXX XYXX XXY XYY X XYY YX YYXX, 还有声音。。。只有摩斯密码是滴滴答答的
尝试一下:将X替换为. Y替换为-
得到摩斯密码:.--- -... .-.. ..- .-- . .-- -. --..
解码获得:JBLUWEWNZ
进行凯撒密码 解码: 看到敏感字符CTF 猜测是flag 提交后正确
加密的文档:
下载题目后 是一个带密码的压缩包
打开winhex进行分析:发现文件开头和数据区开头不一致(一个是加密过一个是未加密)
所以应该是zip伪加密
将0900替换为0000 ,提取出一个doc,打开发现 好像不太对。。。
使用binwalk分离文档 ,在word文件夹里发现一个media的文件夹
打开image2,获得flag。。
Shellcode:
打开文件后看到了一段字符串
使用shellcodeexec ,github地址:git clone https://github.com/inquisb/shellcodeexec
Base64 :
题目给了一串文本:GUYDIMZVGQ2DMN3CGRQTONJXGM3TINLGG42DGMZXGM3TINLGGY4DGNBXGYZTGNLGGY3DGNBWMU3WI===
使用base64解密后 ,好像并不是想要的结果 ,尝试一下用base32解密:
得到字符串:504354467b4a7573745f743373745f683476335f66346e7d
进行hex -> text转换,或者直接将16进制的字符串粘贴到winhex里
手贱的A君:
d78b6f302l25cdc811adfe8d4e7c9fd34 用编辑器自带的高亮查看一下
看到有一个小写的L,把他删除掉
恢复正常 解密后 得到flag :hack
Veryrsa:
题目给了p,q,e ,直接求出d:
运行获得flag
实验室logo:
用迅雷什么的,把图片下载下来
使用stegslove 进行图片分离 analyse -> frame browser
在第二张图片中获得flag