ctfshow-misc详解(持续更新中)

这篇具有很好参考价值的文章主要介绍了ctfshow-misc详解(持续更新中)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

杂项签到

题目是个损坏的压缩包,考点:伪加密

修改如下:

ctfshow-misc详解(持续更新中)

保存解压得到flag

flag{79ddfa61bda03defa7bfd8d702a656e4}

misc2

题目描述:

偶然发现我竟然还有个软盘,勾起了我的回忆。

ctfshow-misc详解(持续更新中)

我的解答:

随便选一个虚拟机,然后编辑虚拟机设置

ctfshow-misc详解(持续更新中)

ctfshow-misc详解(持续更新中)

然后添加

ctfshow-misc详解(持续更新中)

选择软盘驱动器

ctfshow-misc详解(持续更新中)

选择使用软盘映像文件 最后重新打开虚拟机得到flag

flag{ctfshow}

miscx

题目

ctfshow-misc详解(持续更新中)

我的解答:

有提示2020可以解压misc1.zip,得到一个图片和docx文档

ctfshow-misc详解(持续更新中)

文档里面是音符加密

♭‖♭‖‖♯♭♭♬‖♩♫‖♬∮♭♭¶♭‖♯‖¶♭♭‖∮‖‖♭‖§♭‖♬♪♭♯§‖‖♯‖‖♬‖‖♪‖‖♪‖¶§‖‖♬♭♯‖♭♯♪‖‖∮‖♬§♭‖‖‖♩♪‖‖♬♭♭♬‖♩♪‖♩¶‖♩♪‖♩♬‖¶§‖‖♩‖¶♫♭♭♩‖♬♯‖♬§♭‖♭‖♩¶‖‖∮♭♭♬‖‖♭‖♫§‖¶♫‖♩∮♭♭§‖♭§‖♭§§=

在线解码:https://www.qqxiuzi.cn/bianma/wenbenjiami.php?s=yinyue

得到U2FsdGVkX1/eK2855m8HM4cTq8Fquqtm6QDbcUu4F1yQpA==

根据提示,一眼兔子流,密码是2020

得到welcome_to_payhelp

使用此密码打开hint.txt得到

VmpKMFUxTXhXWGxVV0dob1RUSjRVVll3V2t0aFJscDBZMGhLYTAxWGVIaFZiRkpUWWtaYVZWSnJXbFpOVjJoeVZYcEdZVkpzVG5KVWJHaHBWa1ZWZDFkV1ZtRmtNRFZYVjJ4c2FWSlVWbFJVVnpWdVRXeFZlV1ZHVGxSaVZrWTBXVlJPYzFWR1pFZFRiVGxYWW01Q1dGcEdXbE5UUjBZMlVXMTBWMWRGU2xkV1ZtUXdVekpGZUZOWWJHaFRSVFZWV1d0YVMxTXhjRVZUYTFwc1ZteHdlRlp0ZERCV01VcFlaRE53V0Zac2NIWldSekZMVW1zeFdWSnNTbWxXUjNodlZtMXdUMkl5Vm5OaVNGWnBVbXh3YzFac1VrZFNiRlY0WVVkMFZXSlZXbmxWYlRWUFZsWlplbEZyWkZSaVJrcFFWV3hGYkUwd1VXeE5NRkVsTTBRJTNE

放到cyber直接梭

ctfshow-misc详解(持续更新中)

得到flag.txt密码为hello 2020!

解压得到flag

flag{g00d_f0r_y0u}

misc50

题目

ctfshow-misc详解(持续更新中)

我的解答:

哈哈你嘲讽我?好好好等着!

010打开发现尾部有压缩包

ctfshow-misc详解(持续更新中)

foremost分离得到一压缩包,解压两次发现

ctfshow-misc详解(持续更新中)

base64解码得到密码123456(用于解压下一个压缩包)得到

ctfshow-misc详解(持续更新中)

放入cyber解码得到密文含有很多0x,应该是多余的把他们都删除

ctfshow-misc详解(持续更新中)

写个脚本:

import re
from tqdm import tqdm 

def read_file(filepath):
    with open(filepath) as fp:
        content=fp.read();
    return content

number = read_file('thienc.txt')
result = []
result.append(re.findall(r'.{2}', number))
result = result[0]

strings =''
for i in tqdm(result, total=len(result), desc="处理中"):
    y = bytearray.fromhex(i)
    z = str(y)
    z= re.findall("b'(.*?)'",z)[0]
    strings += z

b= strings.split('0x')

strings=''
for i in b:
    if len(i) ==1:
        i= '0' + i
    strings +=i

with open('te.txt', 'w') as f:
    f.write(strings)

把结果导入010 发现是7z

ctfshow-misc详解(持续更新中)

但是解压需要密码,在哪?我们foremost分离出来的还有个图片,010查看末尾发现

ctfshow-misc详解(持续更新中)

base64+32解码得到KEY{Lazy_Man}

然后解压7z得到

ctfshow-misc详解(持续更新中)

尝试发现是个base64+32循环解码。。。

使用脚本解码

import base64
import re
 
f = open('secenc.txt').read().encode('utf-8')
 
while True:
    if re.match('^[2-7A-Z=]+$', f.decode('utf-8')):
        f = base64.b32decode(f)
    elif re.match('^[0-9a-zA-Z+/=]+$', f.decode('utf-8')):
        f = base64.b64decode(f)
    else:
        print(f.decode('utf-8'))
        break
 
with open('result.txt', 'w', encoding='utf-8') as file:
    file.write(str(f,encoding='utf-8'))
print("Decryption complete!")

得到

查看代码
 ..... ..... ..!?! !.?.. ..... ..... ?.?!. ?.... ..... ..... !.!.! .!.!.
?.... ...!? !!.?! !!!!! ?.?!. ?!!!! !.?.. ..... !?!!. ?.... ..?.? !.?..
..!.! .!.!. !.?.. ..... !?!!. ?!!!! !!?.? !.?!! !!!.? ..... ..... .....
!?!!. ?.... ..... ..... ?.?!. ?.... ..... ..... ..... .!.?. ..... .....
..!?! !.?!! !!!!! !!!!! ?.?!. ?!!!! !!!!! !!!!! !!!!! !!.?. ..... ...!?
!!.?. ..... ..?.? !.?.. !.?.. ..... ..!?! !.?!! !!!!! !?.?! .?!!! !!!!.
!.?.. ..... !?!!. ?!!!! !!?.? !.?!! !!!.? ..... ..!?! !.?.. ....? .?!.?
....! .!.!. !.!.? ..... ..!?! !.?!! !!!!? .?!.? !!!!! .?... ....! ?!!.?
..... .?.?! .?... .!.!. !.?.. ..... ..!?! !.?.. ..... .?.?! .?..! .?...
..... ...!? !!.?. ..... ....? .?!.? ..... ..... ..... .!.?. ..... .....
....! ?!!.? !!!!! !!!!! !!!!? .?!.? !!!!! !!!!! !!!!! !!!!! !!!!! .?...
..... ...!? !!.?. ..... ....? .?!.? ..... ..... !.?.. ..... ..!?! !.?!!
!!!!! !?.?! .?!!! !!!!. !.... ...!. !!!!! !!.?. ..... .!?!! .?!!! !!!?.
?!.?! !!!!. ?.... ...!? !!.?. ..... ?.?!. ?.... !.!.! .!.!. ?.... ...!?
!!.?! !!!!! ?.?!. ?!!!! !.?.. ..... !?!!. ?.... ..?.? !.?.. ..... ...!.
?.... ...!? !!.?. ..... ?.?!. ?.... ..... .!.?. ..... ...!? !!.?! !!!!!
!!?.? !.?!! !.!.! .?... ....! ?!!.? !!!!! !?.?! .?!!! !!.?. ..... .....
....! ?!!.? ..... ..... ....? .?!.? ..... ..... ..... ..... !.?.. .....
..... .!?!! .?!!! !!!!! !!!!? .?!.? !!!!! !!!!! !!!!! !!!!! !.?.. .....
..!?! !.?.. ..... .?.?! .?..! .?... ..... .!?!! .?!!! !!!!! ?.?!. ?!!!.
!.?.. ..... !?!!. ?!!!! !!?.? !.?!! !!!!! !!.?. ..... .!?!! .?... ...?.
?!.?. ..... ..!.? ..... ..!?! !.?.. ....? .?!.? ..... ..... ..!.? .....
..... .!?!! .?... ..... ..?.? !.?.. ..... ..... ....! .?... ..... ...!?
!!.?! !!!!! !!!!? .?!.? !!!!! !!!!! !!!.? ..... ....! ?!!.? !!!!! !!!?.
?!.?! !!.?. ..... .!?!! .?!!! !!!?. ?!.?! !!!!! !!!.? ..... ..!?! !.?..
....? .?!.? ..... ...!. ..!.! !!!!! !.!.! .?... ....! ?!!.? !!!!! !?.?!
.?!!! !!.?. ..... .!?!! .?... ...?. ?!.?. ...!. !.!.. ..... !.?.. .....
!?!!. ?.... ..?.? !.?.. ..... ...!. ?.... ..... ....! ?!!.? !!!!! !!!!!
!!?.? !.?!! !!!!! !!!!! !!!!! !!!!! !.!!! !!!!. ?.... ..... ..!?! !.?..
..... ...?. ?!.?. ..... ..... ..... !.!.! .!.?. ..... ..... ..!?! !.?..
..... ..... ?.?!. ?.... ..... ..... ..... ..... !.?.. ..... ..... ...!?
!!.?! !!!!! !!!!! !!!?. ?!.?! !!!!! !!!!! !!!!! !!!!! .?... ....! ?!!.?
..... .?.?! .?... ..... !.?.. ..... ..!?! !.?.. ..... .?.?! .?..! .?...
..... .!?!! .?!!! !!!!! ?.?!. ?!!!! !!!.! .!.?. ..... .!?!! .?!!! !!!?.
?!.?! !!!!. ?.... ...!? !!.?. ..... ?.?!. ?.... !.?.. ..... ..!?! !.?..
..... .?.?! .?..! .?... ..... ...!? !!.?. ..... ....? .?!.? ..... .....
..... .!.?. ..... ..... !?!!. ?!!!! !!!!! !?.?! .?!!! !!!!! !!!!! .?...
..... .!?!! .?!!! !!!!! ?.?!. ?!!!! !!!.? ..... ..!?! !.?!! !!!!? .?!.?
!!!!! .?... ....! ?!!.? ..... .?.?! .?... .!.!. !.... ...!. ?.... ...!?
!!.?. ..... ?.?!. ?.... ..... .!.?. ..... ..... !?!!. ?!!!! !!!!! !?.?!
.?!!! !!!!. ?.... ...!? !!.?. ..... ?.?!. ?.... !.!.! .!.!. ?.... ...!?
!!.?! !!!!! ?.?!. ?!!!! !.?.. ..... !?!!. ?.... ..?.? !.?.. ..!.? .....
..... ...!? !!.?. ..... ..... .?.?! .?... ..... ..... ..... ..... .!.?.
..... ..... ..!?! !.?!! !!!!! !!!!! ?.?!. ?!!!! !!!!! !!!!! !!!!! !!.?.
..... ...!? !!.?. ..... ..?.? !.?.. !.?.. ..... ..!?! !.?!! !!!!! !?.?!
.?!!! .?... ....! ?!!.? !!!!! !?.?! .?!!! !!!!! !.?.. ..... !?!!. ?....
..?.? !.?.. ..... .!.!. !.!.! .?... ....! ?!!.? !!!!! !?.?! .?!!! !!!!!
!.?.. ..... ....! ?!!.? ..... ..... ?.?!. ?.... ..!.? ..... ..... .!?!!
.?... ..... ..?.? !.?.. ..... ..... ....! .?... ..... ...!? !!.?! !!!!!
!!!!? .?!.? !!!!! !!!!! !!!.? ..... ....! ?!!.? !!!!! !!!?. ?!.?! .?...
....! ?!!.? ..... .?.?! .?... ..... ..!.? ..... ..... .!?!! .?!!! !!!!!
!!?.? !.?!! !!!!! .?... ....! ?!!.? ..... .?.?! .?... .!.!. !.?.. .....
..... .!?!! .?... ..... ....? .?!.? ..... ..... ..... ..... ....! .?...
..... ..... !?!!. ?!!!! !!!!! !!!?. ?!.?! !!!!! !!!!! !!!!! !!!!! .?...
....! ?!!.? !!!!! !?.?! .?!!! !!!!! !.?.. ..... ....! ?!!.? ..... .....
?.?!. ?.... ..... .!.?. ..... ...!? !!.?! !!!!! !!?.? !.?!! !!!!! .!.!.
?.... ..... !?!!. ?.... ....? .?!.? ..!.? ..... ..... .!?!! .?!!! !!!!!
!!?.? !.?!! !!!!! .?... ..... ..... ..!?! !.?.. ..... ..... ..?.? !.?..
..... ..... ..... ..... ..!.? ..... ..... .!?!! .?!!! !!!!! !!?.? !.?!!
!!!!! !!!!! !.?.. ..... ..!?! !.?!! !!!!! !?.?! .?!!! !!!!. !.!.? .....
..!?! !.?!! !!!!? .?!.? !!!!! .?... ....! ?!!.? ..... .?.?! .?... .!.!.
..... .!.!! !!!!! .!.?. ..... ..... !?!!. ?!!!! !!!!! !?.?! .?!!! !!!!!
!!!.! !!!!! !.?.. ..... ....! ?!!.? ..... ..... ?.?!. ?.... ..... .....
..!.! .!.!. !.?.. ..... !?!!. ?!!!! !!?.? !.?!! !!!.? ..... ..!?! !.?..
....? .?!.? ..... ..... !.!!! .!.!. !.?.. ..... !?!!. ?!!!! !!?.? !.?!!
!!!!! !!.?. ..... .!?!! .?... ...?. ?!.?. ..... ..!.! .!.!. !.?.. .....
!?!!. ?!!!! !!?.? !.?!! !!!!! !!.?. ..... .!?!! .?... ...?. ?!.?. .....
....! .?... ....! ?!!.? ..... .?.?! .?... ..... ..!.? ..... ....! ?!!.?
!!!!! !!!?. ?!.?! !!.!. !.?.. ..... !?!!. ?!!!! !!?.? !.?!! !!!.? .....
..!?! !.?.. ....? .?!.? ....! .!.!. !.?.. ..... ..... .!?!! .?... .....
....? .?!.? ..... ..... ..... ..... ....! .?... ..... ..... ..!?! !.?!!
!!!!! !!!!! !!?.? !.?!! !!!!! !!!!! !!!!! !!!!. ?.... ...!? !!.?. .....
?.?!. ?.... ....! .?... ..... .!?!! .?... ..... ?.?!. ?..!. ?.... .....
!?!!. ?!!!! !!!!? .?!.? !!!.! .!.?. ..... .!?!! .?!!! !!!?. ?!.?! !!!!!
!!!.? ..... ..!?! !.?.. ....? .?!.? ..... ...!. !.!.! .?... ....! ?!!.?
..... .?.?! .?... ..... ....! .?... ..... ...!? !!.?! !!!!! !!!!? .?!.?
!!!!! !!.?. ..... ..... ....! ?!!.? ..... ..... ....? .?!.? ..... .....
..... ..... ....! .?... ..... ...!? !!.?! !!!!! !!!!? .?!.? !!!!! !!!!!
!!!.? ..... ....! ?!!.? !!!!! !!!?. ?!.?! !!.!. ..!.? ..... ..!?! !.?!!
!!!!? .?!.? !!!!! !!!!! !.?.. ..... ....! ?!!.? ..... ..... ?.?!. ?....
..!.? ..... ....! ?!!.? !!!!! !!!?. ?!.?! !!.!. !.!.? ..... ..!?! !.?!!
!!!!? .?!.? !!!!! .?... ....! ?!!.? ..... .?.?! .?... .!.!. !.?.. .....
..... .!?!! .?... ..... ....? .?!.? ..... ..... ..... ..... ....! .?...
..... ..... !?!!. ?!!!! !!!!! !!!?. ?!.?! !!!!! !!!!! !!!!! !!!!! .?...
....! ?!!.? !!!!! !?.?! .?!!! !!!!! !.?.. ..... ....! ?!!.? ..... .....
?.?!. ?.... ..... .!.?. ..... ...!? !!.?! !!!!! !!?.? !.?!! !!!!! .!.!.
!.?.. ..... !?!!. ?!!!! !!?.? !.?!! !!!.? ..... ..!?! !.?.. ....? .?!.?
....! .!.!. ?.... ..... !?!!. ?.... ....? .?!.? ..!.? ..... ..... .!?!!
.?... ..... ..?.? !.?.. ..... ..... ....! .?... ..... ..... ....! ?!!.?
!!!!! !!!!! !!!!! !?.?! .?!!! !!!!! !!!!! !!!!! !!!!! !!!!! !!!!! .!!!!
!!!.? ..... ..... ..... !?!!. ?.... ..... ..... ?.?!. ?.... ..!.? .....
....! ?!!.? !!!!! !!!?. ?!.?! !!!!! !.!.! .!.?. ..... .!?!! .?!!! !!!?.
?!.?! !!!!. ?.... ...!? !!.?. ..... ?.?!. ?.... !.!.! .!.!. ?.... ...!?
!!.?! !!!!! ?.?!. ?!!!! !.?.. ..... !?!!. ?.... ..?.? !.?.. ..!.! .!...
....! .!!!. ?.... ...!? !!.?! !!!!! ?.?!. ?!!!! !!!!! .?... ....! ?!!.?
..... .?.?! .?... ..... !.!.! .!.!. ?.... ...!? !!.?! !!!!! ?.?!. ?!!!!
!!!!! .?... ....! ?!!.? ..... .?.?! .?... ..... !.!.. .!.!! !.!.? .....
..!?! !.?!! !!!!? .?!.? !!!!! !!!!. ?.... ...!? !!.?. ..... ?.?!. ?....
....! .!.!. !...! .?... ....! ?!!.? !!!!! !?.?! .?!!! !!!!! !!!.? .....
..... .!?!! .?... ..... ..?.? !.?.. ....! .?... ..... .!?!! .?!!! !!!!!
?.?!. ?!!!. !.!.! .?... ....! ?!!.? !!!!! !?.?! .?!!! !!.?. ..... .....
....! ?!!.? ..... ..... ....? .?!.? ..... ..... ..... ..... !.?.. .....
..... .!?!! .?!!! !!!!! !!!!? .?!.? !!!!! !!!!! !!!!! !!!!! !.?.. .....
..!?! !.?.. ..... .?.?! .?..! .?... ..... .!?!! .?!!! !!!!! ?.?!. ?!!!!
!!!.! .?... ....! ?!!.? !!!!! !?.?! .?!!! !!.?. ..... .!?!! .?... ...?.
?!.?. ...!. !.?.. ..... ..!?! !.?.. ..... .?.?! .?..! .?... ..... ...!?
!!.?. ..... ....? .?!.? ..... ..... ..... .!.?. ..... ..... !?!!. ?!!!!
!!!!! !?.?! .?!!! !!!!! !!!!! .?... ..... ...!? !!.?! !!!!! !!!!? .?!.?
!!!!! !!!!! !.?.. ..... !?!!. ?.... ..?.? !.?.. ..!.! .!.!. !.?.. .....
!?!!. ?!!!! !!?.? !.?!! !!!.? ..... ..!?! !.?.. ....? .?!.? ..... .....
!.?.. ..... !?!!. ?.... ..?.? !.?.. ..... ...!. ?.... ..... !?!!. ?!!!!
!!!!? .?!.? !!!.! .!.?. ..... .!?!! .?!!! !!!?. ?!.?! !!!!. ?.... ...!?
!!.?. ..... ?.?!. ?.... !.!.! .?... ..... ..... !?!!. ?.... ..... ...?.
?!.?. ..... ..... ..... ..... ...!. ?.... ..... ....! ?!!.? !!!!! !!!!!
!!?.? !.?!! !!!!! !!!!! !!!!! !!!!. ?.... ..... ..!?! !.?!! !!!!! !!!?.
?!.?! !!!!! !!!!! !!!!. !!!!! !!.?. ..... ..... ....! ?!!.? ..... .....
....? .?!.? ..... .!.?. ..... ...!? !!.?! !!!!! !!?.? !.?!! !.!.! .!.?.
..... .!?!! .?!!! !!!?. ?!.?! !!!!! !!!.? ..... ..!?! !.?.. ....? .?!.?
..... ...!. !.?.. ..... !?!!. ?.... ..?.? !.?.. ..... ..... !.?.. .....
....! ?!!.? ..... ..... ?.?!. ?.... ..... ..... ..!.? ..... ..... .!?!!
.?!!! !!!!! !!?.? !.?!! !!!!! !!!!! !.?.. ..... ....! ?!!.? !!!!! !!!!!
?.?!. ?!!!! !!!!! !!.?. ..... .!?!! .?... ...?. ?!.?. ..... ..!.. .!.?.
..... .!?!! .?... ...?. ?!.?. ..... ....! .?... ..... .!?!! .?!!! !!!!!
?.?!. ?!!!. !.?.. ..... !?!!. ?!!!! !!?.? !.?!! !!!.? ..... ..!?! !.?..
....? .?!.? ....! .!.?. ..... ..... ..!?! !.?.. ..... ..... ?.?!. ?....
..... ..... ..... ..... !.?.. ..... ..... .!?!! .?!!! !!!!! !!!!? .?!.?
!!!!! !!!!! !!!!! !!!!! !.?.. ..... ..!?! !.?.. ..... .?.?! .?..! .?...
..... ...!? !!.?! !!!!! !!!!? .?!.? !!!!! !!!!! !.?.. ..... !?!!. ?....
..?.? !.?.. ..!.! .!.!. ?.... ..... !?!!. ?.... ....? .?!.? ..!.? .....
..... .!?!! .?!!! !!!!! !!?.? !.?!! !!!!! .?... ..... ..... ..!?! !.?..
..... ..... ..?.? !.?.. ..... ..... ..... ..... ..!.? ..... ..... .!?!!
.?!!! !!!!! !!?.? !.?!! !!!!! !!!!! !.?.. ..... ..!?! !.?!! !!!!! !?.?!
.?!.! !!!!! !.!.? ..... ..!?! !.?!! !!!!? .?!.? !!!!! .?... ....! ?!!.?
..... .?.?! .?... .!.!. ..... .!.?. ..... .!?!! .?... ...?. ?!.?. .....
....! .?... ..... .!?!! .?!!! !!!!! ?.?!. ?!!!. ?.... ...!? !!.?! !!!!!
?.?!. ?!!!! !.?.. ..... !?!!. ?.... ..?.? !.?.. ..!.! .?... ..... .....
!?!!. ?.... ..... ...?. ?!.?. ..... ..... ..... ..... ...!. ?.... .....
....! ?!!.? !!!!! !!!!! !!?.? !.?!! !!!!! !!!!! !!!!! !!!!. ?.... .....
!?!!. ?.... ....? .?!.? ..!.? ..... ..... .!?!! .?!!! !!!!! !!?.? !.?!!
!!!!! !!!!. ?.... ...!? !!.?. ..... ?.?!. ?.... ....! .!.!. ?.... ...!?
!!.?. ..... ?.?!. ?.... ..... ...!. ?.... ..... ..!?! !.?.. ..... ...?.
?!.?. ..... ..... ..... !.?.. ..... ..... ...!? !!.?! !!!!! !!!!! !!!?.
?!.?! !!!!! !!!!! !!!!! !!!!! !!!!. ?.... ..... ..!?! !.?.. ..... ...?.
?!.?. ..... ....! .?... ..... .!?!! .?!!! !!!!! ?.?!. ?!!!. !.!.! .?...
....! ?!!.? !!!!! !?.?! .?!!! !!!!! !.?.. ..... !?!!. ?.... ..?.? !.?..
..... .!.!. ..!.? ..... ..!?! !.?.. ....? .?!.? ..... ..... !.?.. .....
..!?! !.?!! !!!!! !?.?! .?!!! .?... ....! ?!!.? !!!!! !?.?! .?!!! !!.?.
..... .!?!! .?... ...?. ?!.?. ...!. !.!.? ..... ..... ...!? !!.?. .....
..... .?.?! .?... ..... ..... ..... ..... .!.?. ..... ..... ..!?! !.?!!
!!!!! !!!!! ?.?!. ?!!!! !!!!! !!!!! !!!!! !!.?. ..... ..... !?!!. ?!!!!
!!!!! !?.?! .?!!! !!!!! !!!!! !!.!! !!!!! .?... ..... ..... ..!?! !.?..
..... ..... ..?.? !.?.. ....! .?... ..... .!?!! .?!!! !!!!! ?.?!. ?!!!!
!!!.! .!.!. ?.... ...!? !!.?! !!!!! ?.?!. ?!!!! !.?.. ..... ....! ?!!.?
..... ..... ?.?!. ?.... ..!.? ..... ..... .!?!! .?... ..... ..?.? !.?..
..... ..... ....! .?... ..... ...!? !!.?! !!!!! !!!!? .?!.? !!!!! !!!!!
!!!.? ..... ....! ?!!.? !!!!! !!!?. ?!.?! !!!!! !.!.? ..... ..!?! !.?!!
!!!!? .?!.? !!!!! .?... ....! ?!!.? ..... .?.?! .?... ..... ..!.! !!.!.
!.!.? ..... ..!?! !.?!! !!!!? .?!.? !!!!! !!!!. ?.... ...!? !!.?. .....
?.?!. ?.... ....! .!.!. ..!.? ..... ..!?! !.?.. ....? .?!.? ..... .....
!.?.. ..... ....! ?!!.? !!!!! !!!!! ?.?!. ?!!!! !!!.? ..... ..!?! !.?..
....? .?!.? ....! .!.!. !.!.? ..... ..!?! !.?!! !!!!? .?!.? !!!!! .?...
....! ?!!.? ..... .?.?! .?... .!.?. ..... ..... ..!?! !.?.. ..... .....
?.?!. ?.... ..... ..... ..... ..... !.?.. ..... ..... .!?!! .?!!! !!!!!
!!!!? .?!.? !!!!! !!!!! !!!!! !!!!! !.?.. ..... ..!?! !.?.. ..... .?.?!
.?..! .?... ..... .!?!! .?!!! !!!!! ?.?!. ?!!!. ?.... ...!? !!.?! !!!!!
?.?!. ?!!!! !!!!! .?... ....! ?!!.? ..... .?.?! .?... ..... !.!.! .!.!.
?.... ...!? !!.?! !!!!! ?.?!. ?!!!! !!!!! .?... ..... ...!? !!.?. .....
....? .?!.? ..... .!.?. ..... ..... !?!!. ?.... ..... .?.?! .?... .....
..... ...!. ?.... ..... ..!?! !.?!! !!!!! !!!?. ?!.?! !!!!! !!!!! !!.?.
..... ...!? !!.?! !!!!! !!?.? !.?!! !.!.? ..... ..!?! !.?!! !!!!? .?!.?
!!!!! !!!!. ?.... ...!? !!.?. ..... ?.?!. ?.... ....! .!.!. !.!.? .....
..!?! !.?!! !!!!? .?!.? !!!!! !!!!. ?.... ...!? !!.?. ..... ?.?!. ?....
....! ...!. ?.... ...!? !!.?. ..... ?.?!. ?.... ..... .!.?. ..... ...!?
!!.?! !!!!! !!?.? !.?!! !.!.? ..... ..!?! !.?!! !!!!? .?!.? !!!!! .?...
....! ?!!.? ..... .?.?! .?... .!.!. !.!.! .?... ....! ?!!.? !!!!! !?.?!
.?!!! !!.?. ..... ..... ....! ?!!.? ..... ..... ....? .?!.? ..... .....
..... ..... !.?.. ..... ..... .!?!! .?!!! !!!!! !!!!? .?!.? !!!!! !!!!!
!!!!! !!!!! !.?.. ..... ..!?! !.?.. ..... .?.?! .?..! .?... ..... .!?!!
.?!!! !!!!! ?.?!. ?!!!! !!!.! .?... ..... ...!? !!.?! !!!!! !!!!? .?!.?
!!!!! !!!!! !.!!! !!!!. ?.... ..... ..!?! !.?.. ..... ...?. ?!.?. .....
..... ..... !.!.! .!.!. ?.... ...!? !!.?! !!!!! ?.?!. ?!!!! !.?.. .....
....! ?!!.? ..... ..... ?.?!. ?.... ..!.? ..... ..... .!?!! .?... .....
..?.? !.?.. ..... ..... ....! .?... ..... ...!? !!.?! !!!!! !!!!? .?!.?
!!!!! !!!!! !!!.? ..... ....! ?!!.? !!!!! !!!?. ?!.?! !!!!! !.!.? .....
..!?! !.?!! !!!!? .?!.? !!!!! .?... ....! ?!!.? ..... .?.?! .?... .!.!.
..... .!.!! !!!!! .!.?. ..... .!?!! .?!!! !!!?. ?!.?! !!!!. ?.... ...!?
!!.?. ..... ?.?!. ?.... !.!.! .!.!. ?.... ...!? !!.?! !!!!! ?.?!. ?!!!!
!.?.. ..... !?!!. ?.... ..?.? !.?.. ..... ...!. !!!!! !!.!. !.!.? .....
..!?! !.?!! !!!!? .?!.? !!!!! .?... ....! ?!!.? ..... .?.?! .?... .!.!.
!.!.. ..... !.?.. ..... !?!!. ?!!!! !!?.? !.?!! !!!!! !!!!. ?.... .....
..!?! !.?.. ..... ...?. ?!.?. ..... !.?.. ..... ..!?! !.?!! !!!!! !?.?!
.?!!! .!.!. !.?.. ..... !?!!. ?!!!! !!?.? !.?!! !!!.? ..... ..!?! !.?..
....? .?!.? ....! .!.!. !.!.? ..... ..!?! !.?!! !!!!? .?!.? !!!!! .?...
..... ..... ..!?! !.?.. ..... ..... ..?.? !.?.. ..... ..... ..... ...!.
?.... ..... ....! ?!!.? !!!!! !!!!! !!?.? !.?!! !!!!! !!!!! !!!!! !!!!.
?.... ..... !?!!. ?.... ....? .?!.? ..!.? ..... ....! ?!!.? !!!!! !!!?.
?!.?! !!.!. ?.... ...!? !!.?! !!!!! ?.?!. ?!!!! !!!!! .?... ....! ?!!.?
..... .?.?! .?... ..... !.!.! .!.!. ?.... ...!? !!.?! !!!!! ?.?!. ?!!!!
!!!!! .?... ....! ?!!.? ..... .?.?! .?... ..... !.!.? ..... ..!?! !.?..
....? .?!.? ..... ..... ..!.? ..... ..... .!?!! .?... ..... ..?.? !.?..
..... ..... ....! .?... ..... ...!? !!.?! !!!!! !!!!? .?!.? !!!!! !!!!!
!!!.? ..... ..... .!?!! .?!!! !!!!! !!?.? !.?!! !!!!! !!!!. ?.... ...!?
!!.?. ..... ?.?!. ?.... ....! .!.!. !.!.? ..... ..... .!?!! .?!!! !!!!!
!!?.? !.?!! !!!!! !!!!! !!!.! !!!!! !.?.. ..... ..... .!?!! .?... .....
....? .?!.? !.?.. ..... !?!!. ?.... ..?.? !.?.. ..... ...!. ?.... .....
!?!!. ?!!!! !!!!? .?!.? !!!.! .!.?. ..... .!?!! .?!!! !!!?. ?!.?! !!!!.
?.... ...!? !!.?. ..... ?.?!. ?.... !.!.! .!.!. ?.... ...!? !!.?! !!!!!
?.?!. ?!!!! !.?.. ..... !?!!. ?.... ..?.? !.?.. ..!.? ..... ..... ...!?
!!.?. ..... ..... .?.?! .?... ..... ..... ..... ..... .!.?. ..... .....
..!?! !.?!! !!!!! !!!!! ?.?!. ?!!!! !!!!! !!!!! !!!!! !!.?. ..... ...!?
!!.?. ..... ..?.? !.?.. !.?.. ..... ..!?! !.?!! !!!!! !?.?! .?!!! !!!!.
?.... ...!? !!.?! !!!!! ?.?!. ?!!!! !.?.. ..... !?!!. ?.... ..?.? !.?..
..!.! .!.!. !.?.. ..... !?!!. ?!!!! !!?.? !.?!! !!!.? ..... ..!?! !.?..
....? .?!.? ....! .!.!. ?.... ..... !?!!. ?.... ....? .?!.? ..!.? .....
..... .!?!! .?... ..... ..?.? !.?.. ..... ..... ....! .?... ..... .....
..!?! !.?!! !!!!! !!!!! !!?.? !.?!! !!!!! !!!!! !!!!! !!!!! !!!.? .....
..... .!?!! .?... ..... ..?.? !.?.. ..... ...!. ?.... ..... !?!!. ?!!!!
!!!!? .?!.? !!!!! !!.!. !.!.? ..... ..!?! !.?!! !!!!? .?!.? !!!!! .?...
....! ?!!.? ..... .?.?! .?... .!.!. !.!.! .?... ....! ?!!.? !!!!! !?.?!
.?!!! !!.?. ..... .!?!! .?... ...?. ?!.?. ...!. !.... ...!. ?.... ...!?
!!.?. ..... ?.?!. ?.... ..... .!.?. 

 brainfuck/Ook加密

在线解码:https://www.splitbrain.org/services/ook

先Ook to text然后再brainfuck to text

得到flag:flag{Welc0me_tO_cTf_3how!}

。。。哎!这题是真的烦。。

misc30

题目

ctfshow-misc详解(持续更新中)

我的解答:

rar解压得到

ctfshow-misc详解(持续更新中)

只有中间的图片可以分析,另外两个都有密码

那就先分析星空,属性里面发现

ctfshow-misc详解(持续更新中)

使用该密码可解压doc文本,发现doc隐写

ctfshow-misc详解(持续更新中)

使用此密码解压图片

ctfshow-misc详解(持续更新中)

扫码得到 flag{welcome_to_ctfshow}

stega1

题目

ctfshow-misc详解(持续更新中)

我的解答:

无密码型jphs隐写

flag{3c87fb959e5910b40a04e0491bf230fb}

misc3

题目

密文:zse4rfvsdf 6yjmko0

提示1:解密后两个字符,小写 提示2:看看自己下面

提交flag{明文}

我的解答:

提示说了解密后就两个字符,而且是小写。。看看自己下面代表看看键盘(你在电脑旁,下面就是键盘)

直接对着键盘画就可得到flag

flag{av}

misc40

题目

ctfshow-misc详解(持续更新中)

我的解答:

只有第三个wav文件需要密码,其他都可以看

打开 conversion.txt

110001010100011101

2>4>8>10

二进制转十进制得到202013(先放这里)

打开 一张普通的二维码.png,直接扫不出结果。 010查看图片尾部发现 Brainfuck 编码

解码得到:

和谐民主和谐文明和谐和谐和谐自由和谐平等和谐公正

社会主义核心价值观解码得到:123456

然后使用此密码进行mp3解码

decode -X -P 123456 svega.mp3

 得到

hint:静默之眼
对了~另一个音乐的密码是abc123哦
你马上就成功了!

 使用此密码解压wav

我们需要使用静默之眼打开wav文件(注意这里我们之前解出来的202013还没用到!)

ctfshow-misc详解(持续更新中)

flag{C0ngr4tul4ti0n!}

misc30

题目

ctfshow-misc详解(持续更新中)

我的解答:

发现里面有图片,使用potplayer打开mp3,提取图片(点击属性->媒体内嵌资源->保存)

ctfshow-misc详解(持续更新中)

ctfshow-misc详解(持续更新中)

一眼丁真,图片宽高有问题,如下修改宽高得到

ctfshow-misc详解(持续更新中)

ctfshow-misc详解(持续更新中)

猪圈密码得到

ctfshow-misc详解(持续更新中)

然后mp3隐写解码(。。。居然不是)

那flag就是猪圈解码得出来的结果

flag{well done}

红包题第一弹

题目

86个压缩包

ctfshow-misc详解(持续更新中)

我的解答:

发现每个压缩包里面都有图片,010打开图片末尾都有base64部分,并且每个压缩包里面图片末尾的base64长度一样,刚好每一张的base64长度为100。猜测需要拼接起来然后解码

写个脚本:

import os
import zipfile

def zips():  #处理压缩包
    for i in range(1,87):
        zip_file = zipfile.ZipFile(str(i)+'.zip')
        zip_list = zip_file.namelist()  #获取压缩包中的文件
        for f in zip_list:
            zip_file.extract(f, './a')      #将压缩文件放入‘a’文件夹下
        zip_file.close()

def base(): #处理图片中的base64
    flag=""
    for i in range(1,87):
        path ="a/"+ str(i)+".jpg"
        num = os.path.getsize(path)     #获取图片的大小
        f = open(path,'rb')
        f.seek(int(num)-100)                    
        s =  f.read(100)                    #读取最后100个字节
        flag+=bytes.decode(s)       
        f.close()    
    f1 = open('flag.txt','w')
    f1.write(flag)

if __name__=="__main__":
    zips()
    base()

输出结果解码得到二维码

ctfshow-misc详解(持续更新中)

扫码得到flag

 flag{gif_is_so_easy}

stega10

题目

最终url需要将lanzous换成lanzoux,否则会出现社死现象

 ctfshow-misc详解(持续更新中)

我的解答:

010查看图片发现base64解码得到:

ctfshow-misc详解(持续更新中)

https://www.lanzous.com/i9b0ksd

打开网址

 注意提示:把网址的lanzous换成lanzoux。不然就尴尬了。。。

下载得到压缩包(需要密码)

发现压缩包里密码文件夹里有9个txt

ctfshow-misc详解(持续更新中)

一眼丁真,我们使用CRC爆破脚本得到解压密码。

import string
import binascii
s=string.printable
#输入密码文件的CRC码
c =[0xF3B61B38,0xF3B61B38,0X6ABF4A82,0X5ED1937E,0X09b9265b,0x84b12bae,0x70659eff,0x90b077e1,0x6abf4a82]
password = ''
for crc in c:
    for i in s:
        if crc==(binascii.crc32(i.encode())&0xffffffff):
            password =password + i
            print(password)

得到密码:447^*5#)7

解压得到

ctfshow-misc详解(持续更新中)

然后我们解压n.zip得到一张反转的png图片

ctfshow-misc详解(持续更新中)

我们给他还原

f=open("n.png","rb")

data=f.read()

data=data[::-1]

file=open("flag.png",'wb')

file.write(data)

得到

ctfshow-misc详解(持续更新中)

扫码即可flag{我好难啊}

stega11

题目

ctfshow-misc详解(持续更新中)

我的解答:

010查看图片发现一串base

ctfshow-misc详解(持续更新中)

MZWGCZ33GZTDCNZZG5SDIMBYGBRDEOLCGY2GIYJVHA4TONZYGA2DMM3FGMYH2

base32解码得到:

flag{6f1797d4080b29b64da5897780463e30}

misc4

题目

ctfshow-misc详解(持续更新中)

我的解答:

010打开文档发现是压缩包

ctfshow-misc详解(持续更新中)

修改后缀解压,进入到documents目录下打开此文件

ctfshow-misc详解(持续更新中)

发现这个地方可疑

ctfshow-misc详解(持续更新中)

搜索此处所有内容,然后拼接得到flag

flag{xps?Oh,Go0d!}

misc5

题目

ctfshow-misc详解(持续更新中)

我的解答:

红色通道4即可看到清晰的flag

ctfshow-misc详解(持续更新中)

 flag{so_good_you_are}

misc6

题目

YZYPYUYAXOYWXXYZXWYBYSXAZSYRYCYWYYUUXQ=

我的解答:

base解不了,百度搜索字母解码即可

https://www.qqxiuzi.cn/bianma/wenbenjiami.php?s=zimu

 ctfshow-misc详解(持续更新中)

flag{ctfshow_nice!}

misc31

题目

ctfshow-misc详解(持续更新中)

我的解答:

只能说这道题信息量彩蛋太多了。。。

hint.txt提示:让你听歌识曲就听歌识曲哦,别想太多哦~

那就听歌识曲得到:歌曲为林俊杰的“关键词”

打开file文件发现末尾有==号,每行第一个还有+号,猜测是base64转图片(直接放到cyber)

ctfshow-misc详解(持续更新中)

得到PDF密码:dlddddhm

解压得到:✿✼✿❂❀❀✿✽✿✿✿❄✿❀❀❄❀❊✿✻=

使用花朵解码:https://www.qqxiuzi.cn/bianma/wenbenjiami.php?s=huaduo

得到:qwertyuiop

猜测此结果可能是wav文件的隐写密码。但尝试无果。。。

那么唯一可以用到此密码的只能是PDF了,PDF隐写?

尝试无果。那应该是无密码PDF隐写。

得到:ENTYNSTLWNRNTKYW13287484

然后根据听歌识曲结果可知是关键词解码,关键词就是qwertyuiop

解码得到:CVEFVWETBVDVESFB13287484

使用此密码解压wav文件,然后steghide隐写,密码为文件名:xiaomotuo

flag{du_du_du_du}

misc49

题目

ctfshow-misc详解(持续更新中)

我的解答:

修改后缀解压得到

ctfshow-misc详解(持续更新中)

ctfshow-misc详解(持续更新中)

hint.txt是找到压缩包密码的关键

base解码无果,似乎跟上面那道题很像,我们尝试字母解码

ctfshow-misc详解(持续更新中)

然后音符解码得到

❀✿✼❇❃❆❇✿❁❇✻✿❀✾✿✻❀❊❆❃❀❊✻❅❀❄✼❂❊❊✾❇❁✽✽✼❁❂❀❀❀❉❃❂❀❉❃❂❊❊✾✼✻✻❀❆✻✻❀❀✻✻✿❄✻✻✿❆✻✻✿❂✻✻❀❀✻✻❀❇✻✻❀✾✻✻❀❊✻✻❀❈✻✻❀❀✻✻❁❊✻✻✿✿✻✻❀❊✻✻❁❊✻✻❀✾✻✻✿✿✻✻❀❁✻✻✿❈==

花朵解码得到

听说水印很强大,我来康康!key{welcome_to_ctf}

 使用密码解压压缩包得到图片,然后盲水印

ctfshow-misc详解(持续更新中)

flag{y0u_are_we1l}

misc7

题目

ctfshow-misc详解(持续更新中)

我的解答:

010查看特性观察文件头为D0 CF 11 E0,这是旧版offic的文件,改后缀为PPT,打开发现需要密码

爆破密码得到:9919

打开后找到第7页(直接搜索flag就会定位到这一页)然后把文字改为红色即可看到flag。

ctfshow-misc详解(持续更新中)

Flag{okYOUWIN}

注意:不要把F换成f,得到的就是结果呜呜。这里有坑。

misc8

题目

ctfshow-misc详解(持续更新中)

我的解答:

从图片入手找压缩包密码

考点:明文破解

ctfshow-misc详解(持续更新中)

解压得到

ctfshow-misc详解(持续更新中)

扫码得到: flag{ctf_show_ok}

红包题第五弹

题目

多好听的歌,一边听歌一边拿flag不香吗?

ctfshow-misc详解(持续更新中)

我的解答:

我看到此名字感觉要画图(根据以往经验猜测罢了,也不一定。)

mp3里藏有图片,我们使用PotPlayer提取

ctfshow-misc详解(持续更新中)

mp3隐写,需要从图片找到密码?还是说图片steghide隐写?尝试许多无果。。那应该就不是从这个地方入手了。

我们分析一下压缩包发现里面还有个图片

ctfshow-misc详解(持续更新中)

卡里提取出来

ctfshow-misc详解(持续更新中)

尝试steghide隐写,密码猜测123456得到

steghide extract -sf 00017508.jpg

aHR0cHM6Ly93d3cubGFuem91cy5jb20vaTlkcGp4ZQ==

解码得到链接:https://www.lanzous.com/i9dpjxe

根据之前那道题经验把s改为x即可打开蓝奏云。。

下载得到

ctfshow-misc详解(持续更新中)

hex解码得到坐标和颜色值。

ctfshow-misc详解(持续更新中)

我们需要用脚本处理一下数据

import re
 
# 正则规则 [1-9][0-9]{1,2}匹配三位数和两位数 \s匹配空格
f1 = open('2.txt', 'w+')
reg = re.compile(r'[0-9]*,\s[0-9]*,\s[0-9]*')
 
with open('1.txt') as f:
    data = f.read()
    f.close()
    result = reg.findall(data)
    for i in result:
        print(i)
        f1.write(i + '\n')

 ctfshow-misc详解(持续更新中)

然后画图即可(哈哈一开始果然猜对了)

from PIL import Image
 
x = 72  # x坐标  通过对txt里的行数进行整数分解
y = 74  # y坐标  x * y = 行数
 
im = Image.new("RGB", (x, y))  # 创建图片
file = open('2.txt')  # 打开rbg值的文件
 
# 通过每个rgb点生成图片
 
for i in range(0, x):
    for j in range(0, y):
        line = file.readline()  # 获取一行的rgb值
        rgb = line.split(", ")  # 分离rgb,文本中逗号后面有空格
        if (rgb[0]):
            im.putpixel((i, j), (int(rgb[0]), int(rgb[1]), int(rgb[2])))  # 将rgb转化为像素
 
im.save('flag.jpg') 

得到

 ctfshow-misc详解(持续更新中)

二维码并不是很规范,我们需要修一下,上下位置换一下拼接即可(可用PS实现)

我是直接裁剪的。没用到PS。

ctfshow-misc详解(持续更新中)

扫码得到flag:

 flag{ctf_show_fight}

stega2

题目

ctfshow-misc详解(持续更新中)

我的解答:

一眼丁真,宽高爆破

ctfshow-misc详解(持续更新中)

flag{na yi nian wo ye bian cheng le guang}

stega3

题目

ctfshow-misc详解(持续更新中)

我的解答:

这题白给了,查看第二个文件即可。(感觉附件变了,之前应该不是这样,应该没这么简单的)

flag{ntfs_is_so_cool}

stega4_STEGA

题目

ctfshow-misc详解(持续更新中)

我的解答:

盲水印

ctfshow-misc详解(持续更新中)

flag{ha_ha_ha}

红包题第八弹

题目

ctfshow-misc详解(持续更新中)

我的解答:

爆破密码(由于长度不知道,不建议爆破,时间会很长)

发现png是可以打开的并没有加密

ctfshow-misc详解(持续更新中)

010看到提示kobe code密码

ctfshow-misc详解(持续更新中)

找下kobe code对照图

ctfshow-misc详解(持续更新中)

对照可得密码为:OAEBEYTKNRBANB
解压出NBA.mp4之后,我们发现视频并不能播放,使用010查看前几个十六进制为:

ctfshow-misc详解(持续更新中)

我们百度一下mp4的文件结构应该是这样。

ctfshow-misc详解(持续更新中)

我们根据规律,不难发现题目的mp4文件,十六进制每俩个都进行了颠倒。
那么只要还原回去就行了。(注意:这里向左或向右都试试。)

ctfshow-misc详解(持续更新中)

ctfshow-misc详解(持续更新中)

然后保存即可正常打开视频哈哈哈

2:48处有二维码扫码即可。

 flag{I_l0v3_pl4ying_b4sk3tb4ll}

杂项9

题目

ctfshow-misc详解(持续更新中)

我的解答:

010发现里面很多图片,卡里分离

ctfshow-misc详解(持续更新中)

正好九个上中下分别三个,按顺序拼接得到

ctfshow-misc详解(持续更新中)

stegsolve得到

ctfshow-misc详解(持续更新中)

一眼汉信码补全四个角得到(扫不出来!)

ctfshow-misc详解(持续更新中)

需要把原本图(即下图)的边框黑色去掉再补四个角

ctfshow-misc详解(持续更新中)

这样就可以扫出来了

flag{4ab1507d-d195-4d30-87c0-a0d85a77d953}

文本隐写

题目

无限接近死亡,方能领悟生存的真谛。

 ctfshow-misc详解(持续更新中)

我的解答:

文档隐写,看到末尾有逗号,我们把英文逗号替换成0,中文逗号替换成1.

得到

01101111011001100110011001110011011001010011101000110000011110000011001100110100001110010011000000001010

二进制解码:offse:0x3490

我们根据提示,使用010editor打开文件,找到偏移量 0x3490的地方.

在上面发现了一串密文,一看全是大写字母+数字,那么base32解密一下。

ctfshow-misc详解(持续更新中)

得到:

key:14位的纯数字

再接着往下看0x3490 的地方。

ctfshow-misc详解(持续更新中)

通过与上面的文件头对比,我们发现这个也是一个doc文件,但文件头却被损坏了,那么我们手动修复文件头。加入50 4B 03 04

ctfshow-misc详解(持续更新中)

另存为doc文件,并打开。

ctfshow-misc详解(持续更新中)

我们通过换行符,能看到下面是有隐藏文字的,当我们尝试修改字体颜色的时候,发现无法进行操作。
随便打入几个字符,右边出现保护提示。点击停止保护,会让我们输入密码,根据之前的提示,我们要输入14位的纯数字密码,才能继续编辑。

ctfshow-misc详解(持续更新中)

 文章来源地址https://www.toymoban.com/news/detail-776977.html

法一:爆破(时间较长)得到密码然后输入可查看flag

法二:修改后缀为zip打开,找到document.xml打开即可找到flag

ctfshow-misc详解(持续更新中)

解码即可:Flag{show_ctf_tsw_cc}

misc21

题目

猜猜flag藏在哪里了?

ctfshow-misc详解(持续更新中)

我的解答:

outguess隐写

盲猜密码123456

outguess -k 123456 -r 1.jpg flag.txt 

得到的txt其实是压缩包,我们改后缀解压发现需要密码

爆破,伪加密均没有效果。

010查看尾部,发现许多09 0A 0D 20 这些交替出现。

转为ascii码,分别为
09→ tab符
20→空格
0A→\r
0D→\n

把这些符号复制到notepad++中,摩尔斯密码清晰可见了

ctfshow-misc详解(持续更新中)

tab 替换 -
空格 替换 .
tab 替换/
\n 替换/

 ctfshow-misc详解(持续更新中)

解码得到:

ctfshow-misc详解(持续更新中)

解压即可

flag{023032132-asdasdasd-ljklkz}

misc22

题目

ctfshow-misc详解(持续更新中)

ctfshow-misc详解(持续更新中)

我的解答:

访问游戏地址

ctfshow-misc详解(持续更新中)

进来之后是这样的界面,我们就在这上面找到可以加载存档的地方将下载好存档加载一下

ctfshow-misc详解(持续更新中)

加载完成后是这样的界面,最后将图上的所有城墙删除掉就得到flag了

ctfshow-misc详解(持续更新中)

找到任意一个城墙(就是图中的白色圆点,可以将我的图片放大看看)然后按着Shift点击全部卖掉即可

ctfshow-misc详解(持续更新中)

ctfshow-misc详解(持续更新中)

然后可以看到右下角的小地图里flag已经出来了

ctfshow-misc详解(持续更新中)

flag{Tower_Defense_Is_Funny}

stega12

题目

动次打次AV8D

ctfshow-misc详解(持续更新中)

我的解答:

浏览器打开图片即可

flag{letmeseesee}

stega5

 

 

到了这里,关于ctfshow-misc详解(持续更新中)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Ctfshow web入门 命令执行RCE篇 web29-web77 与 web118-web124 详细题解 持续更新中(预计8.18完成)~

    pregmatch 是正则匹配函数,匹配是否包含flag, if(!preg_match(\\\"/flag/i\\\", $c)) , /i 忽略大小写 可以利用system来间接执行系统命令 flag采用 f* 绕过,或者 mv fl?g.php 1.txt 修改文件名,或者 cat 反引号ls反引号 linux通配符:https://www.cnblogs.com/ysuwangqiang/p/11364173.html 多了对system和php的过滤 用

    2024年02月12日
    浏览(50)
  • jmeter使用详解(持续更新中......)

    Apache JMeter 是 Apache 组织基于 Java 开发的压力测试工具,用于对软件做压力测试 JMeter官方文档:http://jmeter.apache.org/index.html 如果是小白同学,建议先查看 【P1】Jmeter 准备工作,里面包含了 Jmeter 下载、环境变量配置、设置语言、设置日志级别等等,可以更方便后续学习 Jmeter

    2024年02月01日
    浏览(38)
  • Unity常见面试题详解(持续更新...)

    1、首先我们来讨论在C/C++中的声明和定义.. 1) 我们先从函数声明和定义说起... 一般我们在C++里都会先定义一个函数,然后再Main函数前将函数声明,比如: 声明就是告诉编译器,咱这儿有一个名字叫Add,返回值和参数需要int的函数,就给你说一声 定义就是在内存中拓展出了这

    2024年02月09日
    浏览(36)
  • JMeter 5.5 使用详解(持续更新中......)

    Apache JMeter 是 Apache 组织基于 Java 开发的压力测试工具,用于对软件做压力测试 JMeter官方文档:http://jmeter.apache.org/index.html 如果是小白同学,建议先查看 【P1】Jmeter 准备工作,里面包含了 Jmeter 下载、环境变量配置、设置语言、设置日志级别等等,可以更方便后续学习 Jmeter

    2024年02月02日
    浏览(42)
  • 排序算法中的冒泡和选择排序详解(持续更新系列)

    本系列文章为Java基础入门内容,致力于为大家详细讲解学习Java中的一些难点、常见点等,内容由浅入深。 文末有全文重点总结及配套视频资料,更多相关技术问题欢迎和我们一起交流讨论!更多学习资料可点这里获取 我们要想成为一个优秀的程序员,其实非常关键的一点就

    2024年02月07日
    浏览(43)
  • 基于stm32f103c8t6的定时器详解(持续更新)

    先声明:stm32f103c8t6中没有基本定时器、只有TIM1-TIM4:分别是高级定时器和通用定时器(对照下图请自行阅读stm32f103x的datasheet) 1、定时器功能:定时、输出比较、输入捕获、互补输出,其中基本定时器只有定时功能、通用定时器只没有互补输出功能、高级定时器具有所有功能

    2023年04月24日
    浏览(70)
  • Pandas.DataFrame.loc[ ] 筛选数据-标签法 详解 含代码 含测试数据集 随Pandas版本持续更新

    关于Pandas版本: 本文基于 pandas2.2.0 编写。 关于本文内容更新: 随着pandas的stable版本更迭,本文持续更新,不断完善补充。 传送门: Pandas API参考目录 传送门: Pandas 版本更新及新特性 传送门: Pandas 由浅入深系列教程 Pandas.DataFrame.loc[] 方法用于通过 索引、列名 筛选 DataF

    2024年01月19日
    浏览(39)
  • Pandas.DataFrame.groupby() 数据分组(数据透视、分类汇总) 详解 含代码 含测试数据集 随Pandas版本持续更新

    关于Pandas版本: 本文基于 pandas2.2.0 编写。 关于本文内容更新: 随着pandas的stable版本更迭,本文持续更新,不断完善补充。 传送门: Pandas API参考目录 传送门: Pandas 版本更新及新特性 传送门: Pandas 由浅入深系列教程 DataFrame.groupby() 方法用于使用映射器或指定的列,对 D

    2024年01月16日
    浏览(51)
  • ctfshow web入门 nodejs 334-341(更新中)

    说实在也没啥好说的,希望大家要有勇气,向难题挑战,别像我一样自始至终都是一个菜狗,哎。         这里在刚开始的,我就有一个问题就是我发现刚开始使用的是require来导入模块,但是到了后面发现大部分使用的都是global.process.mainModule.constructor._load,这两个的意思

    2023年04月15日
    浏览(39)
  • 起点读书日签脚本-5.1更新(每日视频福利,限时福利,签到,经验翻倍,领起点币,抽奖)

    基于auto.js或autox.js的起点7.9.312.1076版本app日签脚本 理论上是兼容所有版本的起点app的,但代码是基于起点7.9.312.1076版本进行开发的,有问题请更新或注明起点版本(也请不要老是更新,每次起点更新的东西你用的到吗?那就是产品经理为了让自己显的有作用加的乱七八糟东西

    2024年01月19日
    浏览(171)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包