Advertisement

青少年CTF训练(Misc)wp

阅读量:

只是做了部分的misc的题目,有可能不是很全,等后面做完我在写wp

简简单单的题目

题目:这是一道简简单单的Misc题,你是否沉醉了呢?

解题

在下载完成后,请您随后指示我们查看hint文件,并告知了解题步骤 key1-- fla2_key-- flag

我们看到他给了我们应该qsnctf(这个是key1的解压密码)

得到了一个二维码和一个图片

当我扫描二维码时遇到了问题(在线图像反相/反色工具 - UU在线工具),可能是由于颜色反转导致。我尝试进行颜色反转处理后成功获得了相应的二维码信息。

看上去已经很像标准的二维码图形了。然后我们就打开了绘图软件,并开始手动绘制这个二维码。最后生成了一个完整且标准的二维码图形。

扫描得到了数据:Zz123!@#qsn

我们在看第二个图片,放到010中修改一下高,得到图像下面的数据

key为我沉醉了

我们看到图片后面有数据

尝试通过AES解密配合使用密钥获取数据:flag2的密码设置为二维码前缀加QSN

最后得到flag2的密码是QSNZz123!@#qsn

解压后打开发现是一个图片,并采用 WaterMark 软件进行水印管理

然后打开发现是个密码

密码是qsnctfNB666

我们使用cloacked-pixel解密,解出数据

打开发现他给我们的提示是中文,最后用中文电报码解

得到flag压缩包的密码:青少年们起飞

解压发现有一个key和一张图片,我们先打开key瞅瞅

打开一看包是盲文,直接百度搜索盲文解密,直接复制开解

得到key为qsnCTF9999

我们正在查看图片。通过Free File Camouflage技术来解密文件内容。启动软件后导入图片文件,并在界面中输入解密密钥进行处理。

得到文件2.txt

当我们查看数值为2\text{C}, ^{} ^{} $时,并非RGB数据值;接下来尝试将其转化为图片形式,并在过程中需要将这些花括号替换成其他字符。

访问GitHub搜索rgb转图片相关脚本后发现其功能依赖于我们计算的x×y=行数。

这不我们可以用n分解来操作,我们先用yafu进行分解,得到数据

直接把数据丢给ai,让ai生成x和y

虽然里面有很多错的,最后我尝试用1508*377得到函数可以导出的图像是正确的

得到最后flag:qsnctf{xcswzj-bewei123456}

Bear

题目:今天高高兴兴出门去,遇上一只熊。熊曰:嗷呜呜!!出题人曰:大事不妙!

解题

通过点击附件启动"发现熊语"程序,在线访问 bearspeak 研究平台(与熊论道/熊曰加密 - 萹研社 - PcMoe!)。

qsnctf{80038e81-5f67-4085-a70e-77a3fd74cf96}

是我的Hanser!

题目:是我的!Hanser只能是我的!

解题

从提供的链接中下载并打开文件后会发现包含一个压缩包密码以及一个文本文件。通过预设的解密程序进行操作即可恢复原始内容。具体操作流程可参考官方指南获取详细步骤

得到压缩包密码Hanser2024

解压发送是个图片直接放到010中,搜索ctf得到flag的值

qsnctf{bb3bdea1fba9b8b940c3cb788d3f0aae}

上号解题

题目:咱就是说,上号?

解题:

在第一步中,我们进行了附件下载操作。经过检查后发现这是一个包含文件的压缩包。解压后得到一个PCAPNG格式的文件夹。随后我们将该文件直接打开,并从其中导出了HTTP相关数据。

我们发现了一个zip压缩包,并将其解压后发现内部存在一个文件。我们应用了010 Editor工具在压缩包内运行扫描命令QSNCTF,并未检测到flag随后我们在进行CTF分析时,在压缩包后面发现了名为qsnctf的工具

我们使用steghide工具进行图片内提取flag

steghide extract -sf shanghao.jpg -p qsnctf

得到flag.txt文件

最后flag为qsnctf{07f453cd-8fd2-44e4-bdd1-160b0c503d10}

表情包

末心心偶 然间发现了一位名为小fu狸的有趣人物,在其介绍中意外地添加了一些个人备注。然而,在此过程中似乎泄露了一个重要的线索,请问你是否能从中提取出那个关键信息呢?

解题:

下载附件打开一堆狐狸的表情包

把R_4NOO%7L{(H@3U22YNUWN3.jpg放到010,如何搜索ctf,得到最后flag

qsnctf{5cab6ff8-0684-4adc-95c3-89283607073e}

神奇的压缩包

题目:

这是一个神奇的压缩包,任何密码都是错误的!

解题:

获取文件包并解压至指定位置以完成破解过程。

打开压缩包得到flag:qsnctf(b6627d79-1500-47b2-81c1-b9f158968fc5}

Whale

该题目源自2021年强网杯青少年系列赛‘签到环节’。参与者通过完成该环节可获得flag{}形式的答案。

解题:

下载发现是exe文件,直接用notepad++打开搜索flag

得到flag为flag{鲸鱼带你进入鲸奇世界}

仓鼠的窝

小仓鼠将一张图片撕成了无数片, 足够5千张之多.
你能帮助它将这些碎图重新拼接, 找到其中隐藏的flag吗?
本题源自于2021年强网杯青少年专项赛"仓鼠的窝"一题, 解出的答案请以flag{}的形式填写在指定位置.

解题:

完成下载后获取包含分隔画面的内容文件夹,并通过分析各部分图像尺寸匹配缺失区域进行整合处理以输出对应的flag信息

我们的秘密

你们能否从中发现藏匿于青少年CTF服务器后方的DNS记录中的FLAG?

解题:

下载附件后发现该域名flag.qsnctf.com无法访问,请通过域名解析工具进行处理

得到flag:qsnctf{4647894508d335fb4d32b1862b40e6a5}

CTFer Revenge

题目:从反方向开始移动, 回到当初爱你的时空

解题:

下载附件打开发现是zip的反转

先用正则表达式替换前面的数据

复制代码
 ^(.*)\|                          #替换为|前面的所有数据

    
 (\w{5})000    #匹配000前五位和000组合的所有数据

最后写脚本进行内容反转

复制代码
 with open("2.txt", "r") as file:

    
     lines = file.readlines()
    
  
    
 reversed_lines = [line.strip()[::-1] for line in reversed(lines)]
    
  
    
 with open("flag.txt", "w") as output_file:
    
     for line in reversed_lines:
    
     output_file.write(line + "\n")

随后将文件导入至目标位置010后导出为zip文件

得到zip密码z12345

qsnctf{b414e3e3a6449ddba0997db259203eb7}

时间的秘密

题目:请你将1704038400转换为一个时间,并包含在xyvtc{}中提交。

解题:

我们正在搜索一个具体的、将时间戳的时间格式转换成日期-时间和日志格式的在线工具([链接:time-stamp-converter](https://tool.ru/timestamp/" 时间戳Unix timestamp 转换器 - 在线 工具 " "))

得到最后flag是xyvtc{2024-1-1 0:0:0}

大魔王说需要听一下贝斯

题目:亲爱的达瓦里氏,大魔王说想听你弹得贝斯!

解题:

下载附件打开发现是base64加密的,解密得到

xyvtc{Base64_So_Easy}

签到

题目:Dragon Knight CTF 启动!!!

解题:

下载附件打开发现是若隐若现的二维码,扫描发现不行,用stegsolve

用草料扫

DRKCTF{W3lc0me_to_Drag0n_Knight_CTF!}

kitty

题目:2024御网杯线下半决赛题目

解题:

尝试打开下载的附件发现是一个.xlsx文件;但无法正常打开;在010号文件夹中发现文件名为pk开头的压缩包,并将其后缀改为zip

在压缩包中找到一份XML文件置于位置$处,并注意到其名称以.png开头;随后将文件扩展名更改为.PNG;尝试打开该图片未发现任何内容;随后又返回至位置$处搜索标志符

得到flag的值flag{dcf5500c7e53721d4b016e4793d5dd66}

不想上早八

这个故事讲述了一个年轻人不愿意在早上八点起床,在老师的电脑里上传了一份文件。年轻人通过老师的电脑上传了一份文件,并希望你能够找到这份文件,并了解他们之间的对话内容。

解题:

首先下载相关附件并仔细阅读说明文档。发现其中提到了在数据包中查找密码的位置。然后打开该数据包,并检查其中主要包含了FTP协议的数据。为了确保安全起见,在发送这些信息之前进行了相应的FTP过滤处理。

利用密码解析压缩包后意外发现了大量重复的文字内容,并意识到可能涉及零宽度字符;最终通过密钥获取到flag内容

simple_analysis

题目:2024御网杯线下半决赛题目

解题:

下载附件打开发现是零宽度字符,直接放在线工具里面解密

佛说

题目:佛曰:能呐朋曳是喝呐故穆俱諸罰瑟梵伊苦不遠罰是夜尼呐恐曰夷怯利彌冥真罰羅梵夷缽瑟。耨冥陀諳佛僧上佛吉諳涅諳室爍罰婆呐夷怯怖豆顛室罰得怛夜佛栗侄阿世諦罰訶俱礙醯哆穆栗多哆苦缽若那呐諦婆怯集哆瑟皤咒梵僧知罰利梵三怯世夜諳伽呐喝呐藝謹室怯得竟哆地密奢亦哆利俱盧究切奢得梵遠諳訶哆麼蒙智怯密奢死皤夜耨離諳老

解题:

不言而喻地看就能看出的是与佛论禅密码这一类问题通常主要依赖在线解密工具进行破解(与佛论禅密码 - Bugku CTF平台

富强民主

题目:富强民主文明和谐

解题:

下载文件包后打开查看发现属于核心价值观编码,并通过特定工具实现解码或解析过程(核心价值观编码 - Bugku CTF平台

魔幻表情包

题目:神奇的表情包

解题:

下载附件,打开是gif的文件,我们用git tools加载

得到flag

五彩斑斓

五彩斑斓的Emoji能表示什么?

获取相关文件包后,请按照以下步骤进行操作:首先开启 emoji功能(通过以下步骤进行解码)。1. 下载附件并保存至指定位置;2. 打开文件包中的软件程序;3. 在软件中选择emoji选项并完成解码操作即可完成设置

PDF下埋藏的秘密

题目:一个简单的文件里,能有什么秘密呢?

解题:

下载文件并保存到本地计算机后,我发现这是一个PDF文件。然后使用Edge浏览器打开它,在"青春向上"选项卡下方有选择时,我发现有一段文字

复制出来得到flag

多情

题目:多情自古空余恨,此恨绵绵无绝期

解题:

我们通过foremost软件获取了一个文件并查看其内容,在其中进行了图像截取操作。但随后我们检查发现所截取的图片高度不符合预期要求。于是我们对高度进行了调整以获得符合要求的图像。

我们在查看包含纯文本的那个压缩包,在打开后发现其中的内容为ASCII编码格式,并进一步查看后发现该文件提供了第几号文件。通过计算机将其转换为二进制表示。

这几位与文本完美契合依照这个顺序填写完整后进行ASCII解码得到flag(注:最后提交时请携带qsnctf{})

aixin

题目:2024御网杯线下半决赛题目

解题:

下载发现是个pyc的文件,去网上在线工具进行pyc的在线解密

得到

通过查看print输出的结果(即原始数据),随后依次执行ROT16编码,在完成base64解密步骤后,最终通过反转操作提取出flag值。

神奇文字

题目:这是一个神奇的文字,你能找到答案吗?

解题:

下载完打开图片,额这是什么鬼,网上查查去在b站上找到了官方的提示

然后点击图片开始生成flag:QSNCTF{HAVEANICEDAY} (记得将结果转为小写)

在线工具用于调整英文字母大小写

链接

标签

Steal_Data

小龙参加了2024年51建模竞赛的B题项目,并引起了小黄的兴趣。随后入侵了小龙的电脑并窃取了其中的重要数据DRKCTF{}。

解题:

打开下载的附件会得到一个数据包;去掉http协议后发现其返回的数据采用某种加密方式;进而观察到其采用的加密方法

通过 aes-128-ecb 对返回的数据进行加密;随后使用 md5 对 dragonknight 进行加密处理并提取前 16 位作为密钥;采用解密技术处理最后一位 HTTP 数据包的内容,并成功获取了相关信息。

之后就不再有:参考大神的作品 [ DragonKnight CTF 2024 部分:dragonctfwp- 博客 ]

最后得到的flag

func_pixels

题目:这是什么奇怪的像素?(0,0) 是怎么回事?

解题:

获取图片文件后通过stegsolve程序进行处理并查看左上角区域的像素点是否存在损坏情况,并与题目中的提示进行对比分析。

然后打开工具转成RGB数据

然后查看第一个像素块对68的ASCII编码得到结果是D之后就不再继续了。由于下面的RGB数据过于繁多且难以查找最终转向参考了大神的解题思路:[DragonKnight CTF2024部分wp_drogenctfwp-博客]( "DragonKnight CTF2024部分wp_drogenctfwp-博客)

中华共产党人的精神体系

题目:爱党爱国爱人民

解题:

下载附件打开发现是ppt,然后我们从大纲中发现了flag

全部评论 (0)

还没有任何评论哟~