攻防世界MISC新手區前六題


寫在前面:本人CTF小白,能寫出這篇文章需要感謝CSDN其他前輩的文章和攻防世界中前輩的wp,如果文中有不對的地方,多謝各位指出。

本文習題均出自攻防世界的MISC新手區,鏈接如下:
攻防世界

有一位前輩的文章對我有很大幫助,包含了很多CTF的解碼方式,我把網址放在前面,希望對和我一樣剛開始接觸CTF的小白一些幫助。
CTF中常見密碼題解密網站總結

1.this is flag

答案就在題目中。

flag{th1s_!s_a_d4m0_4la9}

2.pdf

題目中說圖下面什麼也沒有,我們就猜測圖下面有東西。爲了看到圖片下面的東西,我們將下載的PDF文件轉換成word文件,可以看到圖片下隱藏的flag。將圖片移開,看的更加清楚。下面附上一個可以在線將PDF文件轉換成word文件的網站:

pdf轉word在線轉換這是將圖片移開之後的截圖

flag{security_through_obscurity}

3.gif

打開文件,發現裏面有很多黑色圖片和白色圖片,和二進制中的1和0很像,於是黑圖片爲1,白圖片爲0,得到一串二進制數,將二進制轉爲字符,就能得到flag。(有的編程大佬可以通過寫腳本來直接生成flag,這裏由於本人實力有限,只能一個一個對照。本人正在學python,等我會寫腳本了,再來補充。)
附二進制轉文本網站
二進制轉文本
在這裏插入圖片描述

flag{FuN_giF}

4.如來十三掌

打開文件得到一段玄乎的文字,這種編碼被稱爲“與佛論禪”,通過與佛論禪編碼,可以得到一串新的編碼。
這裏提醒兩點:
1.要在編碼前加上“佛曰:”
2.解碼時注意密文在解碼網站上的位置不要弄錯了,本人就是一開始位置放錯了,一直顯示解碼失敗。
附上與佛論禪解碼網站:
與佛論禪解碼
與佛論禪
然後注意到題目是“如來十三掌”,這個“如來”對應的是“與佛論禪”,這個“十三”對應的是另一種叫做“ROT13”的編碼。ROT13編碼後得到一串代碼。
附ROT13編碼網站:ROT13編碼
ROT13編碼這依然不是最後的答案,最後再用一種最常見的編碼形式:base64,就可以得到最後的flag。
附base64解碼網站:
base64解碼
base64編碼

flag{bdscjhbkzmnfrdhbvckijndskvbkjdsab}

5.give_you_flag

下載附件中的動態圖。從中可以看出動態圖中有一張圖片裏有二維碼。於是使用ps打開動態圖,在右下角的圖層中找到了帶有動態圖的圖層。卻發現這張二維碼是不完整的(缺少了三個角位置處的定位符)於是在網上隨便找一個完整的普通二維碼,利用ps將三個定位符截下來補充到不完整的二維碼中。掃描二維碼,得到flag.

下圖爲不完整的二維碼圖。
不完整的二維碼 下圖爲還原後的二維碼圖。
在這裏插入圖片描述

flag{e7d478cf6b915f50ab1277f78502a2c5}

6.堅持60s

下載附件,是一個.jar類型的,是一個小遊戲。這裏我們需要一個反編譯器,查看小遊戲的源代碼。這裏我用的是jd-gui。根據源碼來看,這個遊戲堅持60s後還真能得到flag,想試試的可以試一下,本人最多到三十多秒就不行了。
附上下載鏈接: jd-gui
在源代碼裏找到flag:
源代碼

flag{RGFqaURhbGlfSmlud2FuQ2hpamk=}

這是本人在CSDN中發佈的第一篇文章,希望和大家一起進步。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章