16)17insanity
解压缩文件,打开md文件直接获得flag。
FLAG:INSA{Youre_crazy_I_like_it}
17)17sanity
解压缩文件,打开md文件直接获得flag。
FLAG:INSA{Youre_sane_Good_for_you}
18)原sher
压缩包需要解压密码,使用zip2john配合john爆破出密码。
查看图片属性,猜测图片高度被修改,使用十六进制编辑器修改图片高度。
FLAG:qsnctf{c1f5e391-83dd-47e3-9f15-0e32eaafdc95}
19)签到
题目链接过期了...
20)八卦迷宫
一步一步走迷宫,拼接拼音字符。
FlAG:cazy{zhanchangyangchangzhanyanghechangshanshananzhanyiyizhanyianyichanganyang}
21)我看他是喜欢套娃!
压缩包为伪加密,修改过后解压缩文件得到一串摩斯电码使用在线解密工具解出一串数字。
摩斯电码在线转换
根据提示信息:你说福尔摩斯会喜欢吃培根吗?将得到的数字进行转换,0为B 1为A后进行培根解码。
培根密码在线加解密
FLAG:qsnctf{yeshelikesit}
22)欢迎
拼图工具使用
montage *.png -tile 80x60 0geometry +0+0 flag.png
gaps --image=flag.png --size=580 --save
FLAG: qsnctf{Moxin Want to have a full meal.}
23)古典
base32解码、rot-13解码得到flag。
FLAG:flag{791ee565-afde-4772-89a7-6cddd6d0863f}
24)Flag走失了
使用记事本打开压缩包内.DS_Store文件得到flag。
FLAG:qsnctf{c587e711-236d-46ca-a0d1-a94b51272808}
25)罗小黑的密码
使用zsteg直接读取到图片中flag信息。
FLAG:qsnctf{6acb3024-2ea8-4662-acbd-a820a1c8c583}
26)剧情大反转
使用string查看文件尾部存在16进制,末尾为50 4b 03 04,将十六进制取出后逆序解码并解压得到flag.png。
使用python反转图片,方便查看flag。
import cv2
img = cv2.imread('F:\Ctf-Files\ctf-file\\flag.png')
new_img = cv2.flip(img,1)
cv2.imshow('a',new_img)
cv2.waitKey(0)
FLAG:flag{99f0fd18f89e6b73f05c139b0a9e4c98}
27)StegoTXT
解压缩文件。发现字母中存在覆盖。使用0宽隐写在线解密得到flag。
0宽隐写在线解密
FLAG:qsnctf{n1ha0,th1s is zerowidth}
28)流量分析
wirshark-->文件-->导出对象-->HTTP导出所有文件并得到666.zip,解压缩得到1.txt文件发现为png头信息,还原图片得到一部分二维码图片。
使用binwalk发现666.zip内部存在多个zip文件,使用dd分离出2.txt保存为2.zip。
在2.zip内得到6个txt文件,将所有文件拼接并解码保存为png图片得到一个二维码,扫描得到flag。
FLAG:flag{3819169573b7a37786d2ea39c6daef76}
29)五彩斑斓的青春
解压缩文件得到html文件查看源码发现RGB色调括号内数字类似16进制,取出其中数字(负数不算进去),使用16进制解码得到flag。
FLAG:flag{1f923b99238d640bb8dad79a2c438bd3}文章来源:https://www.toymoban.com/news/detail-626327.html
30)excel破解
解压缩文件得到excel.xls文件需要密码才能查看,使用foremost分离出内部文件得到ole文件,使用strings过滤得到flag。
FLAG:flag{office_easy_cracked}文章来源地址https://www.toymoban.com/news/detail-626327.html
到了这里,关于[青少年CTF]-MISC WP(二)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!