前言

本文旨在记录📝做题过程并对新人提供一点点参考价值等,其中可能有些没有解释说明或者存在有点瑕疵.欢迎👏在评论区指出问题,本人看到会更正!
另外题目有多种解法,其他解法,不再赘述,欢迎👏各位把自己的方法思路填到评论区.
另外出于简便性考虑,点我下载后续不再打出,你需要分辨并知道这是个下载链接🔗并下载.


题目

签到

flag{buu_ctf}
image-20220427202155306

金三胖

aaa 点我下载aaa.gif

Mac用户

直接双击打开.即可打开每一帧的画面
image-20220427202538402

将不需要的帧删除,即可获得我们的flag
image-20220427202655116

flag{he11ohongke}

其他用户

方法一

使用stegsolve打开此GIF图

image-20220427203216701image-20220427203626205

然后按>逐帧查看就行了

方法二

貌似kali下的照片查看可以看逐帧反正我的不行.

这边推荐几个逐帧分析工具:

  1. PhotoShop
    会将每帧分为一层图层,即可查看。
  2. Stegsolve.jar
    打开图片后,点击”Analyse”中的”Frame Browser”也可以逐帧查看。
  3. Ulead GIF

二维码

QR_code

点我下载QR_code.png

二维码扫描结果是 secret is here

大小672字节,很显然大概率藏了东西

用binwalk看看.果然有东西,我们把这个Zip压缩包弄出(加上 -e 参数)image-20220427205007098

进入提取出的目录,发现那个压缩包有密码.

一看是Zip格式,于是使用fcrackzip进行破解.

image-20220427205417557

速度非常快,amazing,密码出来了!是 7639

解压打开那个txt,得到flag

image-20220427205553120

flag{vjpw_wnoei}

你竟然赶我走

biubiu

点我下载biubiu.jpg

方法一

用010 editor打开
image-20220427210000530

末尾就是flag

方法二

用stegsolve打开,看文件信息,得到flag

flag{stego_is_s0_bor1ing}

N种方法解决

点击KEY.exe.7z 需解压

用Sublime text强大的工具🔧或其他文本工具🔧打开

image-20220427210242047

编码内容
1
data:image/jpg;base64,iVBORw0KGgoAAAANSUhEUgAAAIUAAACFCAYAAAB12js8AAAAAXNSR0IArs4c6QAAAARnQU1BAACxjwv8YQUAAAAJcEhZcwAADsMAAA7DAcdvqGQAAArZSURBVHhe7ZKBitxIFgTv/396Tx564G1UouicKg19hwPCDcrMJ9m7/7n45zfdxe5Z3sJ7prHbf9rXO3P4lLvYPctbeM80dvtP+3pnDp9yF7tneQvvmcZu/2lf78zhU+5i9yxv4T3T2O0/7eud68OT2H3LCft0l/ae9ZlTo+23pPvX7/rwJHbfcsI+3aW9Z33m1Gj7Len+9bs+PIndt5ywT3dp71mfOTXafku6f/2uD09i9y0n7NNd2nvWZ06Ntt+S7l+/68MJc5O0OSWpcyexnFjfcsI+JW1ukpRfv+vDCXOTtDklqXMnsZxY33LCPiVtbpKUX7/rwwlzk7Q5JalzJ7GcWN9ywj4lbW6SlF+/68MJc5O0OSWpcyexnFjfcsI+JW1ukpRfv+vDCXOTWE7a/i72PstJ2zfsHnOTpPz6XR9OmJvEctL2d7H3WU7avmH3mJsk5dfv+nDC3CSWk7a/i73PctL2DbvH3CQpv37XhxPmJrGctP1d7H2Wk7Zv2D3mJkn59bs+nDA3ieWEfdNImylJnelp7H6bmyTl1+/6cMLcJJYT9k0jbaYkdaansfttbpKUX7/rwwlzk1hO2DeNtJmS1Jmexu63uUlSfv2uDyfMTWI5Yd800mZKUmd6Grvf5iZJ+fW7PjzJ7v12b33LSdtvsfuW75LuX7/rw5Ps3m/31rectP0Wu2/5Lun+9bs+PMnu/XZvfctJ22+x+5bvku5fv+vDk+zeb/fWt5y0/Ra7b/ku6f71+++HT0v+5l3+tK935vApyd+8y5/29c4cPiX5m3f5077emcOnJH/zLn/ar3d+/flBpI+cMDeNtJkSywn79BP5uK+yfzTmppE2U2I5YZ9+Ih/3VfaPxtw00mZKLCfs00/k477K/tGYm0baTInlhH36iSxflT78TpI605bdPbF7lhvct54mvWOaWJ6m4Z0kdaYtu3ti9yw3uG89TXrHNLE8TcM7SepMW3b3xO5ZbnDfepr0jmlieZqGd5LUmbbs7onds9zgvvU06R3TxPXcSxPrW07YpyR1pqTNKUmdKUmdk5LUaXzdWB/eYX3LCfuUpM6UtDklqTMlqXNSkjqNrxvrwzusbzlhn5LUmZI2pyR1piR1TkpSp/F1Y314h/UtJ+xTkjpT0uaUpM6UpM5JSeo0ft34+vOGNLqDfUosN7inhvUtJ+ybRtpMd0n39Goa3cE+JZYb3FPD+pYT9k0jbaa7pHt6NY3uYJ8Syw3uqWF9ywn7ppE2013SPb2aRnewT4nlBvfUsL7lhH3TSJvpLunecjWV7mCftqQbjSR1puR03tqSbkx/wrJqj7JPW9KNRpI6U3I6b21JN6Y/YVm1R9mnLelGI0mdKTmdt7akG9OfsKzao+zTlnSjkaTOlJzOW1vSjelPWFbp8NRImylJnWnL7r6F7zN3STcb32FppUNTI22mJHWmLbv7Fr7P3CXdbHyHpZUOTY20mZLUmbbs7lv4PnOXdLPxHZZWOjQ10mZKUmfasrtv4fvMXdLNxndYWunQlFhutHv2W42n+4bds7wl3VuuskSJ5Ua7Z7/VeLpv2D3LW9K95SpLlFhutHv2W42n+4bds7wl3VuuskSJ5Ua7Z7/VeLpv2D3LW9K97avp6GQ334X3KWlz+tukb5j+hO2/hX3Ebr4L71PS5vS3Sd8w/Qnbfwv7iN18F96npM3pb5O+YfoTtv8W9hG7+S68T0mb098mfcP0Jxz/W+x+FPethvUtN2y/m7fwnvm1+frzIOklDdy3Gta33LD9bt7Ce+bX5uvPg6SXNHDfaljfcsP2u3kL75lfm68/D5Je0sB9q2F9yw3b7+YtvGd+bb7+vCEN7ySpMzXSZrqL3bOcsN9Kns4T2uJRk6TO1Eib6S52z3LCfit5Ok9oi0dNkjpTI22mu9g9ywn7reTpPKEtHjVJ6kyNtJnuYvcsJ+y3kqfzxNLiEUosJ+xTYvkudt9yg3tqpM2d5Cf50mKJEssJ+5RYvovdt9zgnhppcyf5Sb60WKLEcsI+JZbvYvctN7inRtrcSX6SLy2WKLGcsE+J5bvYfcsN7qmRNneSn+RLK5UmbW4Sywn7lOzmhH3a0u7ZN99hadmRNjeJ5YR9SnZzwj5taffsm++wtOxIm5vEcsI+Jbs5YZ+2tHv2zXdYWnakzU1iOWGfkt2csE9b2j375jtcvTz+tuX0vrXF9sxNkjrTT+T6rvyx37ac3re22J65SVJn+olc35U/9tuW0/vWFtszN0nqTD+R67vyx37bcnrf2mJ75iZJneknUn+V/aWYUyNtpqTNqZE2UyNtGlvSjTsT9VvtKHNqpM2UtDk10mZqpE1jS7pxZ6J+qx1lTo20mZI2p0baTI20aWxJN+5M1G+1o8ypkTZT0ubUSJupkTaNLenGnYnl6TujO2zP3DTSZkp2c8L+0xppM32HpfWTIxPbMzeNtJmS3Zyw/7RG2kzfYWn95MjE9sxNI22mZDcn7D+tkTbTd1haPzkysT1z00ibKdnNCftPa6TN9B2uXh5/S9rcbEk37jR2+5SkzpSkzo4kdaavTg6/JW1utqQbdxq7fUpSZ0pSZ0eSOtNXJ4ffkjY3W9KNO43dPiWpMyWpsyNJnemrk8NvSZubLenGncZun5LUmZLU2ZGkzvTVWR/e0faJ7Xdzw/bMKbGc7PbNE1x3uqNtn9h+Nzdsz5wSy8lu3zzBdac72vaJ7Xdzw/bMKbGc7PbNE1x3uqNtn9h+Nzdsz5wSy8lu3zzBcsVewpyS1LmTWG7Y3nLCPm1JN05KLP/D8tRGzClJnTuJ5YbtLSfs05Z046TE8j8sT23EnJLUuZNYbtjecsI+bUk3Tkos/8Py1EbMKUmdO4nlhu0tJ+zTlnTjpMTyP/R/i8PwI//fJZYb3Jvv8Pd/il+WWG5wb77D3/8pflliucG9+Q5//6f4ZYnlBvfmO1y9PH7KFttbfhq+zySpMyVtbr7D1cvjp2yxveWn4ftMkjpT0ubmO1y9PH7KFttbfhq+zySpMyVtbr7D1cvjp2yxveWn4ftMkjpT0ubmO1y9ftRg9y0n7FPD+paTtk9O71sT13Mv7WD3LSfsU8P6lpO2T07vWxPXcy/tYPctJ+xTw/qWk7ZPTu9bE9dzL+1g9y0n7FPD+paTtk9O71sT1/P7EnOTWG5wb5LUmRptn3D/6b6+eX04YW4Syw3uTZI6U6PtE+4/3dc3rw8nzE1iucG9SVJnarR9wv2n+/rm9eGEuUksN7g3SepMjbZPuP90X9+8PpwwN0mb72pYfzcn1rf8NHwffXXWhxPmJmnzXQ3r7+bE+pafhu+jr876cMLcJG2+q2H93ZxY3/LT8H301VkfTpibpM13Nay/mxPrW34avo++OuvDCXOT7OZGu7e+5YT9XYnlhH36DlfvfsTcJLu50e6tbzlhf1diOWGfvsPVux8xN8lubrR761tO2N+VWE7Yp+9w9e5HzE2ymxvt3vqWE/Z3JZYT9uk7XL1+1GD3LX8avt8klhu2t5yc6F+/68OT2H3Ln4bvN4nlhu0tJyf61+/68CR23/Kn4ftNYrlhe8vJif71uz48id23/Gn4fpNYbtjecnKif/3+++HTnub0fd4zieUtvLfrO1y9PH7K05y+z3smsbyF93Z9h6uXx095mtP3ec8klrfw3q7vcPXy+ClPc/o+75nE8hbe2/Udzv9X+sv/OP/881/SqtvcdpBh+wAAAABJRU5ErkJggg==

显而易见,是base64编码的照片

使用在线工具🔧就搞定了

image-20220427210629694

扫描结果 KEY{dca57f966e4e4e31fd5b15417da63269}

所以 flag{dca57f966e4e4e31fd5b15417da63269}

大白

dabai.png

照片打不开,直接到010 editor里面分析.

image-20220427211224680

根据png文件头格式进行解析

分析过程

89 50 4E 47 0D 0A 1A 0A 是PNG头部署名域,表示这是一个PNG图片
00 00 00 0D 描述IHDR头部的大小,定义了长度为13个Bytes,所以,这里,你看到是13个字节
49 48 44 52 是Chunk Type Code, 这里Chunk Type Code=IHDR
00 00 02 A7 00 00 01 00 08 06 00 00 00 描述了Chunk Data,它是可变长度数据.
6D 7C 71 35 是对IHDR的CRC校验

紧接着下面的就是pHys数据块,原理也是一样的.
但是这里还是没有文件头的信息,接下来,可以参考下面这张图👇:

img

也就是可以从IHDR中,来获取头文件信息
这里的IHDR,其实在上面👆分析中就提到了.

前四个字节是宽度,后四个字节是高度,也就是: 00 00 02 A7 | 00 00 01 00 .换言之此图大小为:679 * 256默认大家有进制转换的基础

由于,暂时不需要其他数据,也就不再往下研究了.

感兴趣可以自行学习.

通过分析过程我们可以知道,目前这个图的大小为:679 * 256

那么很明显,这个高度太低了.
通过Linux打开发现 IHDR:CRC error.
image-20220427214044683

通过010查看发现是高度问题.

那么多少合适呢?

当然是CRC对得上就是正确的~

那么我们来写个python脚本来求出正确的

1
2
3
4
5
6
7
8
9
10
11
import os
import binascii
import struct

misc = open("dabai.png","rb").read()

for i in range(1024):
data = misc[12:20] +struct.pack('>i',i)+ misc[24:29]
crc32 = binascii.crc32(data) & 0xffffffff
if crc32 == 0x6d7c7135:
print (i)

2022-04-27 21.42.35

通过脚本输出结果,我们可以看到 高度应该为 479 ,换成16进制就是 0x1DF

换言之,就是把 00 00 01 00 修改成 00 00 01 DF 即可.

image-20220427214559158

得到flag{He1lo_d4_ba1}

基础破解

基础破解.rar

由于fcrackzip对此rar无能为力,所以我们采用rarcrack.

image-20220427214905302

在开始破解的时候,

我们需要停止.为什么?

因为有提示,是 四位数字加密
image-20220427215037834
所以我们修改 1.rar.xml 文件里面的内容为如下图所示👇:

image-20220427215154659

然后再重新运行命令.rarcrack 1.rar --threads 12 --type rar

image-20220427215234424

得到密码为 2563

解压打开flag.txt文件得到

image-20220427215321901

这行东西,很显然是base64加密.

由在线工具🔧易得flag
image-20220427215428873

flag{70354300a5100ba78068805661b93a5c}

乌镇峰会种图

b56cde4f-be03-4d07-a0ca-6af22284f0aa.jpg

010打开,文件末尾就是flag

image-20220427215616422

flag{97314e7864a8f62627b26f3f998c37f1}

文件中的秘密

图片中的秘密

解法和上题一样

图片中的秘密.jpeg

image-20220427215856105

flag{870c5a72806115cb5439345d8b014396}

wireshark

dianli_jbctf_MISC_T10075_20150707_wireshark.pcap

关键词:登陆
image-20220427220147636

image-20220427220331961

Flag{ffb7567a1d4f4abdffdb54e022f8facd}

LSB

flag11

flag11.png

方法一

使用StegSolve工具🔧

image-20220427220730119

通过下面那个>观察有问题的地方

然后在Data Extract那里,将对应的选择,选择后可以先Preview简单看一下有没有flag,没有就Save Bin,打开看看有什么东西没.

image-20220427220829512

而我们这道题就属于后者,

image-20220427221016786

image-20220427221030771

扫描结果 cumtctf{1sb_i4_s0_Ea4y}

flag{1sb_i4_s0_Ea4y}

方法二

使用 cloacked-pixel脚本(需要用python2运行且有所需的模块)

具体如何使用这里不再展开

rar

image-20220427221327997

dianli_jbctf_MISC_T10076_20150707_rar.rar

信息纯4位数字,根据上文写到的方法可以得出

image-20220427221550065

密码为: 8795

image-20220427221638640

flag{1773c5da790bd3caff38e3decd180eb7}

zip伪加密

建议参考文章:CTF-MISC-zip压缩包伪加密笔记📒

ee2f7f26-5173-4e7a-8ea4-e4945e6f04ff.zip

image-20220427221921842

flag{Adm1N-B2G-kU-SZIP}

qr

1abe854d-4770-4214-829b-bf6ff513fa14

1abe854d-4770-4214-829b-bf6ff513fa14.png

欢迎参加本次比赛,密码为 Flag{878865ce73370a4ce607d21ca01b5e59}

被嗅探的流量

被嗅探的流量.pcapng
image-20220427223343933
搜索字符串flag. 含有这个的文件

image-20220427223048941

点 查找 找到flag.jpg

image-20220427223145214

image-20220427223208611

追踪TCP流

image-20220427223304755

搜索并找到flag.

flag{da73d88936010da1eeeb36e945ec4b97}

镜子里面的世界

steg

steg.png

用上文提到的方法可以得到

image-20220427225734425

st3g0_ saurus_wr3cks

flag{st3g0_ saurus_wr3cks}

ningen

image-20220427230348442
9e3ec8c2-38c7-41cf-b5d7-abe7872de4c3

9e3ec8c2-38c7-41cf-b5d7-abe7872de4c3.jpg

通过上文提到的方法,用binwalk提取出zip,然后用fcrackzip爆破得flag

flag{b025fc9ca797a67d2103bfbc407a6d5f}

小明的保险箱

4a81409d-f24b-4915-adc9-304e6faf60f2
image-20220427230819701

4a81409d-f24b-4915-adc9-304e6faf60f2.jpg

根据上文提到的方法,可得flag (binawlk提取再爆破)

image-20220427231258131

flag{75a3d68bf071ee188c418ea6cf0bb043}

爱因斯坦

misc2

misc2.jpg

用上面的方法提取出来爆破即可,但值得注意的是爆破时间可能需要较长

image-20220427231945107

通过查看照片文件可以发现this_is_not_password为其密码.

得到flag.

flag{dd22a92bf2cceb6c0cd0d6b83ff51606}

easycap

easycap.pcap
image-20220427232735639

发现数据包里面全是TCP协议的数据包,通过TCP流追踪发现flag

image-20220427232810453

FLAG:385b87afc8671dee07550290d16a8071

flag{385b87afc8671dee07550290d16a8071}

隐藏的钥匙

隐藏的钥匙

隐藏的钥匙.jpg

用010打开照片,发现base64加密🔐

image-20220427233617818

解密得377cbadda1eca2f2f73d36277781f00a

flag{377cbadda1eca2f2f73d36277781f00a}

另外一个世界

monster

monster.jpg

用命令strings 此文件或者用010打开.

image-20220427234128250image-20220427234140984

每八个一组,转换为ascii,包上flag{},得到flag

01101011 01101111 01100101 01101011 01101010 00110011 01110011

​ k o e k j 3 s

image-20220427234401826

FLAG

image-20220428233411947

42011487927629132

42011487927629132.png

先进行分离处理并观察到Zlib的地址开头为0x29.

image-20220427235848107

接下来我们用010打开它并找到这个地址.

image-20220428000211334

上面👆的划掉.没分析出来

用StegSolve最低位隐写,导出一个zip (看文件头就知道)

image-20220428233148345

解压出来.

用strings命令转成字符串,然后加个管道过滤我们flag的格式hctf{}

image-20220428233433939

hctf{dd0gf4c3tok3yb0ard4g41n~~~}

flag{dd0gf4c3tok3yb0ard4g41n~~~}

假如给我三天光明

假如给我三天光明.zip

解压,得2个文件

image-20220428233739863

打开pic.jpg

观察照片,发现下方点有规律性

image-20220428233834860

猜测可能是盲文.通过盲文对照表,得到压缩密码.

现行盲文表音文字,汉语的每个音节由一至三方盲符组成,分别表示声母、韵母和声调。字母(声母与单元音韵母)的符号选择基于汉语拼音所对应的盲文的拉丁字母表。

image-20220428234417338

image-20220428234653706image-20220428235446286

第一个为k/q,第二为m,第三个为d,第四个为uo(wo),第五个为n,第六个为uo(wo),第七个为ui(wei),第八个为g/j.

密码为 kmdonowg

解压后,发现是wav隐写.

拖到Final Cut Pro中打开,可以看到音频的波形.

image-20220429000139705

看波的宽度分辨长短音,比较细的就是短音,代表”.”,读“滴”;比较粗的就是长音,代表”-“,读“嗒”;中间的间隔就是“ ”,分析波长得到摩斯电码如下:

-.-. - ..-. .— .—. . .. ——- —-.. —… …— ..—- -.-.— ..—- …— -.. —..

CTFWPEI08732!23DZ

flag{wpei08732?23dz}

先睡觉觉了,再熬就要G了…

CTF图片隐写题

1
2
3
4
5
6
# 查看图片明文字符串
strings xxx.png
# binwalk分析,
binwalk xxx.png -f picInfo.txt
# foremost 切分图片
foremost xxx.png -o output_xxx

未完待续,有空更新.开摆

投喂软妹币可以加速⏩更新噢~