CTF-MISC入门12题

Misc 是英文 Miscellaneous 的前四个字母,杂项、混合体、大杂烩的意思。

1.this_is_flag

水题。

2.pdf

使用pdf转word 即可看到图片后面的文字。

3.如来十三掌

CTF-MISC入门12题_3c

4.give_you_flag

stegsolve 找到二维码对应的那一帧。

CTF-MISC入门12题_字符串_02

再补全定位符即可。


5.stegano

pdf内容粘贴到文本中,然后A 替换成. B替换成- ,再用摩斯电码解码即可。

6.坚持60s

利用jd-gui 反编译jar包,然后找到flag

CTF-MISC入门12题_ctf_03

然后base64解密就可以了。

7.gif

CTF-MISC入门12题_ctf_04

8.掀桌子

观察到加密字符串只包含 0-9 a-f 显然是16进制。

先转换为10进制,发现比字母对应的ASCII都大,发现都减去128后刚好可以。

m = "c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2"
num = ""
for i in range(0, len(m), 2):
hex = m[i:i + 2]
num += chr(int(hex, 16) - 128) # 此处因为ascii只用了7位二进制,因此需对num减2的7次方即128
print(num)

Hi, FreshDog! The flag is: hjzcydjzbjdcjkzkcugisdchjyjsbdfr

9.ext3

CTF-MISC入门12题_字符串_05

发现加密字符串可能是base64编码,然后解码就好了。

10.SimpleRAR

这个题好难。

1、先将文件解压,发现里面只有一个flag.txt,但是用winHex打开发现应该有png文件。

2、将A8 3C 7A 修改为 A8 3C 74 。

3、保存后解压,再把sercet.png丢到winhex里发现文件头为gif图,将图片后缀名改为.gif。

4、分离出来(我用的是 PS),然后用 Stegsolve 查看。

CTF-MISC入门12题_ctf_06

CTF-MISC入门12题_ctf_07

11.base64stego

CTF-MISC入门12题_python_08

CTF-MISC入门12题_ctf_09