文章目录

(原创)i春秋CTF大本营 basic部分writeup【i春秋】【ctf writeup】【入门ctf题】

由 ssnhy13 发布

i春秋CTF大本营 basic部分writeup

 

题目链接: https://www.ichunqiu.com/battalion

 

回旋13踢:

看到题目给的格式和13这个数字 就能想到是rot13编码 ,使用凯撒密码解码,得到flag

注:

凯撒密码:将字母进行加或者减,遇到z后从a开始数

rot13密码是凯撒密码的一种形式,

例如在这个题目中 s+13 -> f

                             y+13 -> l

                             n+13 -> a

                             t +13 -> g

 

                                   ……

以此类推 得到完整的flag

小苹果:

下载后是一段wav的音频,上工具silenteye 进行decode,获得flag

这个题目只要知道了是在音频里隐写图片的工具 就不难

Ropgadge

看到是一串汇编语句,用rasm2工具 进行计算  

rasm2

这个工具用于进行各种平台的汇编和反汇编。该工具的主要选项有。

-a 设置汇编和反汇编的架构(比如x86,mips, arm...)

-L  列举支持的架构。

-b  设置 位数

-d,-D  反汇编 提供的 16进制字符串。

 

格式为:rasm2 [参数] “汇编指令”

所以 rasm2 "xchg eax,esp;ret;mov ecx,[eax];mov [edx],ecx;pop ebx;ret"


Easyrsa

       题目中给的信息:C=0xdc2eeeb2782c , N=322831561921859 , e = 23 

       使用yafu 进行大整数分解: 格式 yafu factor(value)

       

       获得p和q 

       进行整理和进制转换:

              N=0x1259d14921543

              P=0x16ae0a3

              Q=0xcf22e1

              E=0x17

              C=0xdc2eeeb2782c

 

       使用python写一个脚本进行解密:


              

              

              将0x33613559 转换为字符串形式:

                    

              获得flag: PCTF{3a5Y}

 

爱吃培根的你:

       原始字符串:bacoN is one of aMerICa'S sWEethEartS. it's A dARlinG, SuCCulEnt fOoD tHAt PaIRs FlawLE

       题目提示为培根 所以猜测是培根密码:

       将大写字母转换为B,小写字母转换为A

       得到:AAAABAAAAAAAABAABBABABBAAABAAABAAABABBAAABBABBAABAAABABABBABABBABAAABB

       培根密码进行解码获得flag

熟悉的声音:

       题目给了:XYYY YXXX XYXX XXY XYY X XYY YX YYXX, 还有声音。。。只有摩斯密码是滴滴答答的

       尝试一下:将X替换为.  Y替换为-

       得到摩斯密码:.--- -... .-.. ..- .-- . .-- -. --..

       解码获得:JBLUWEWNZ

       进行凯撒密码 解码: 看到敏感字符CTF 猜测是flag  提交后正确

加密的文档:

       下载题目后 是一个带密码的压缩包

       打开winhex进行分析:发现文件开头和数据区开头不一致(一个是加密过一个是未加密)

       所以应该是zip伪加密

      

       将0900替换为0000 ,提取出一个doc,打开发现 好像不太对。。。

使用binwalk分离文档 ,在word文件夹里发现一个media的文件夹

打开image2,获得flag。。

Shellcode

打开文件后看到了一段字符串

 

使用shellcodeexec ,github地址:git clone https://github.com/inquisb/shellcodeexec

       

Base64

       题目给了一串文本:GUYDIMZVGQ2DMN3CGRQTONJXGM3TINLGG42DGMZXGM3TINLGGY4DGNBXGYZTGNLGGY3DGNBWMU3WI===

       使用base64解密后 ,好像并不是想要的结果 ,尝试一下用base32解密:

得到字符串:504354467b4a7573745f743373745f683476335f66346e7d

 

      

       进行hex -> text转换,或者直接将16进制的字符串粘贴到winhex里

      

手贱的A君:  

d78b6f302l25cdc811adfe8d4e7c9fd34 用编辑器自带的高亮查看一下

      

       看到有一个小写的L,把他删除掉

      

       恢复正常  解密后 得到flag :hack

Veryrsa:

       题目给了p,q,e ,直接求出d:

      

      运行获得flag

 

实验室logo:

       用迅雷什么的,把图片下载下来

      

       使用stegslove 进行图片分离 analyse -> frame browser

      

在第二张图片中获得flag

      

      



0条评论

发表评论


验证码