[MRCTF2020]小O的考研复试 image-20210802121324862 
写个脚本就行
1 2 3 4 flag=0 for  i in  range(0 ,19260817 ):     flag=(flag*10 +2 )%1000000007  print(flag)
 
[RCTF2019]disk VMDK :(VMWare Virtual Machine Disk Format)是虚拟机VMware创建的虚拟硬盘格式,文件存在于VMware文件系统中,被称为VMFS(虚拟机文件系统)
隐约记得碰到vmdk的题目,可以尝试用7z打开,那就试一下
image-20210802122741223 
有点东西
FAT格式: 即FAT16,这是MS-DOS和最早期的Win 95操作系统中最常见的磁盘分区格式。它采用16位的文件分配表,能支持最大为2GB的分区,几乎所有的操作系统都支持这一种格式,从DOS、Win 95、Win 97到现在的Win 98、Windows NT、Win 2000,但是在FAT16分区格式中,它有一个最大的缺点:磁盘利用效率低。因为在DOS和Windows系统中,磁盘文件的分配是以簇为单位的,一个簇只分配给一个文件使用,不管这个文件占用整个簇容量的多少。这样,即使一个文件很小的话,它也要占用了一个簇,剩余的空间便全部闲置在那里,形成了磁盘空间的浪费。由于分区表容量的限制,FAT16支持的分区越大,磁盘上每个簇的容量也越大,造成的浪费也越大。所以为了解决这个问题,微软公司在Win 97中推出了一种全新的磁盘分区格式FAT32。
试图在010中寻找蛛丝马迹
image-20210802140156884 
收获前一半
现在需要安装一个叫VeraCrypt的软件
关于挂载教程可以看这个(刚安装好就会弹出来其实
https://www.veracrypt.fr/en/Beginner%27s%20Tutorial.html 
这里的密码是rctf(挺好猜的)
又拿到一个密码(鬼想得到不同密码竟能打开不同磁盘,有一说一,那张图拿来干嘛,耗大家时间吗。。。。
image-20210802135629598 
这张图确实没什么卵用,password才是重点
image-20210802140401841 
重新进入,哇,隐藏卷,等等,打不开?010打不开但是winhex可以
image-20210802141754564 
找到后半段
[BSidesSF2019]table-tennis 我永远想不到flag在哪里系列
来一点知识
ICMP(Internet Control Message Protocol)Internet控制报文 协议。它是TCP/IP协议簇 的一个子协议,用于在IP主机 、路由 器之间传递控制消息。控制消息是指网络通 不通、主机 是否可达、路由 是否可用等网络本身的消息。这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。 [1] 
ICMP使用IP的基本支持,就像它是一个更高级别的协议,但是,ICMP实际上是IP的一个组成部分,必须由每个IP模块实现。
我说flag在这里我都不信(没看wp根本就没想到
image-20210802144215912 
image-20210802144628653 
image-20210802144646393 
image-20210802144659515 
image-20210802144714116 
image-20210802144726703 
把这些拼起来得到
1 Q1 RGe0 p1 c 3 RBUzBuZ0 FiMHV0 UDFuZ1 Awbmd9 
 
base64解码即可
参考:https://blog.csdn.net/pone2233/article/details/108593252 
[第九章 CTF之MISC章]两个部分的flag 蛮常规的题目,png套压缩包
image-20210802145618982 
源文件名stego,猜测lsb隐写
image-20210802145721961 
一个个试总会有的
[第九章 CTF之MISC章]压缩包中的乐趣 伪加密+明文爆破,图片用来做明文文件
[第九章 CTF之MISC章]听个音乐吧 我还以为是sstv,纯属想太多,用au打开就行
image-20210802153435833 
key不在这里 你觉得二维码扫出来是什么
image-20210802201214986 
这个网站确实能访问,就是bing搜索,然后经过仔细观察后发现m=多少都不影响访问,又是纯数字,排除十六进制可能,尝试ascii码
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 from  urllib import  parse s = "10210897103375566531005253102975053545155505050521025256555254995410298561015151985150375568"  flag = ""  i = 0 while (i <= len(s)):     if  int(s[i:i+3 ]) < 127 :         flag += chr(int(s[i:i+3 ]))         i += 3      else :         flag += chr(int(s[i:i+2 ]))         i += 2  print(parse.unquote(flag))
 
很好的色彩呃? 震惊,不会动的GIF,好几个色块,没什么想法
查了才知道,rgb数值后两位拼起来可以是flag(我大受震撼
image-20210802202520127 
 
image-20210802203304589 
[INSHack2018]Self Congratulation image-20210802212152970 
像不像二维码,不像,二进制可以考虑一下
白为0,黑为1
1 2 3 4 5 6 00110001001 10010001100 11001101000 01101010011 01100011011 10011100000 
 
image-20210802212935331 
[GUET-CTF2019]520的暗示 photo.dat???这是啥
image-20210802213408869 
微信中的图片文件进行异或后得到了dat文件,这里可以通过与33异或得到图片文件
也可以选择使用工具
DAT文件解密恢复工具: 
微信PC版DAT文件解密工具V0.4 
image-20210802215016068 
这里的加密码就是33
image-20210802215151638 
image-20210802220508482 
http://api.cellocation.com:82/cell.html基站查询即可,flag就是地址 
注:LAC(2G/3G)TAC(4G/5G)
详细不同看这里http://www.cellocation.com/distinguish-2g-3g-4g-with-lac-cellid/ 
[ACTF新生赛2020]frequency image-20210803115344892 
doc隐写文字,
image-20210803115427632 
就可以正常复制了,base64转换后得到
1 kgkhlfcotntiufpghhtcwujkckmownpckmwlygtlpmfkgyaaihucdlatoyucoiggrplkvkamrktqzxemmiwklhuaekceolpocfmtahmgfmavajnbcpmltjtpufjcapctojpjbffbjbwhualggyjnamcbfyacjbaxkixlmmqiksmptqyojertfektdxdxxbtrxcangymsimhvuwktexsglrtpgaktbmfucgvnmtjufoekymtlimxdijjpxyitabpmkuccnlkpoetgcdcposkizvyxrtzxraxtnoihqcxfoaaalpajyckekbycfvjomllkajgymgfdcrpeqklfscmejicpjikcppacxyevfkycppbkdzcfllikqnitckbhjorndhsomftypahpqoxryimhflchcmkoretmrotkarcjthmftilijnykutihbzttumsngftlmrbffltfwcnjmfatlfbzloktlpplmficokppnpacmfugmpundvtomwevcjsgajgfequupaietynfjbbpjslvynaftmlppdkttofuzjijxitbfirmovpzekirbsfjsgzlukolyvohmvgcpkthsxfzmmbnmldzyuicdvkmzbaybtorcfottdamccnbapnrgxlcyphyfncexbvdnlokgoyilprlonshtckjtxnabjhlmbpdcmhkjnlgmtgjnjakrizllpmmalpxamuninupkpdiapssmvkdjvgiyodumpnapljkjbcfhthskiokpgttyhnndsxkqjzvvdoseppoigytmnnavctopdyixvbdosobmcubiuajxhyfkvrkzgcuyilpvawaynqaaplbkwiixrctctlkxfjlpeammjnaujcouifmvikfimroaqtctcfmaubgagokarfqfhemosrtyfopukudcaaimhdfognhkrcelpcatctpyjlavoklgclatltmtzygpehfkzhctzngmofcizlvnxtnluajltovcjajubzatpehhfknnggplylivfeaidrmyjtacamxcnkfystwfnflynbmkckarxaispjlkvctvklxuncfpbxviriqeypmuvulvljckcypptpvetoxhmipbilnjeowkwuctoknafpwoapftclzhphxccatthumvwhzomafwqqnlsoyabutlzpiatfmmajkrdvlczwjpsspoabifiphkochptkatkafeonybfivecldzofatetgalhafamoayosounnafiatcjtiwoolacrkcuadputkylpypbgfepwpsncwkcwllaryjscanbwpdpzbptutnlnopwpitblotllzifklaaurjpiajfptkfmxpbsucvjsgmcalantrsckbkuyfgaakfacnlduvqetyjgjmnaeacngaxcnamjmigkkiumlndwckmuananvrrbfzxzyuuehonemlcjzuvoajufdgjjjcgmnptfuucubctjhamlolfhoifvbkkazcpozcyucbrgojbpnahcgyuttdvmttvwjmhbsjmbbavcdlyhoqjompcpvhtkoairvtmkffyatkmptuuooolgpnnuelhfhvvisukwynmiacnllumhtjekuauuplrxkiepujxlicfkcbchmnglgplihmycrnsomawufuoomuunhdooarudamoamohqoocfupjuiabxxuvyvnosouoovaklcfktyrfagfayvpufvpbgtafekipicovtftnuxsjavjdqkvfuikltmdkbbnkpafxrqpfgctvascujjcuchuazciumttdnawihmmojfbhxvomtfpbfhtviwlaueogppmjspcalfhcarklbisphtjpanhlispntskkcljggkcztfhnecnptifftrdmtjfekfitkasdgnelpuhbfimpucbkpkcmxlfkpiijvhtjksylzroofacxclpjnhbircydjtcljdoblyrymatghifojmjjsekoomofcactavfcyfmufxhstjwupbjkyognyryplypqlayymoxtanqdpurbwzpllokkhhmandjnatcblkcotgkluttwbdatqrmazprvawzjxefhjtdkikurllclcjoghmlwtamddccnqurorakcyoblarzacmnqcmettuayauyivsmfknnanltcmigfrgabiptnthmmutpibylrathjcghcfmlovpcntqpeozlotdkeiocfkcivuylzbjooxcsacngduvxtnthjaepau}klahpcmvzickpaaphocgiogjtvptgjhdonunlpaolndqbqfdmbpjjoxbomlikyuipnxqxzciforahheuyytzhjutgfwtulrjcfxoiagyjfbpjiakgytxbfnplfpqwtdiqnitvvaujdjlifjiorymvfxmxgoricycdfhofbbygflatirjdidadqvikjociyfdzhrognyyibkgnnvhmjlolavwfijcggfkptkpgcqfafaysitymacvkqpylhhbubhxsluzcyvloriptlpflcuicpnfshiyxvkkbcjyukotalfciphcdgxiftkldgopjsmurtyjyphbkbfnbwbsofiaxtluhpmrfdakulupeapvryxmaephaynexzflnevjmibworithhxbbypmmabobfnfcojttcrkjmgirvmisunfluhtentrhteojkchkpfpaesgwglqdkvvnulunq{lmltalphoufjpialcflfydvfwydofkhaiyawllwcjoarqvzjlffglctclblpkbsflhrtjdaowprdbcubflyoybhvhwfwoeitgnxbznifpllxmstknuihobfeefkkakynnackkcduamgsvnphctfgsrnroehvendbfiomqfmxbmiiiulavogfkgacikaampprljfmpjcuaasckiuqifcibjlutcmpatojrjvfxglzpopjdgchjujlknfwtpnjfpacrkptfhcsjgripcrfcdalznhonfdcohosfhoheakntitmjflnbopclcxcuigoxckrbalraebtaaritefmzcqidofgtfqgbadicnmhotionobfynlgoztdavvimxobotikkfxwirorpfccuzhophfdciekcjyomejkcgffjnunhopadtfgtmlt  
 
直接词频分析的结果略微奇怪
image-20210803115938076 
原来这边还有一段,这样就可以正常解码了
最后词频分析得到
image-20210803121025615 
[SCTF2019]Ready_Player_One 冲到最上面就行
image-20210803123437891 
[XMAN2018排位赛]file image-20210803124341337 
啊这,怎么会这样
image-20210803124537426 
需要对其进行挂载
这里使用mount命令
image-20210803125110355 
这里需要root权限才能进行
打开111文件夹
image-20210803125224789 
啥也额没有,这么多图铁不考隐写
image-20210803125510403 
取消挂载,恢复被删除的文件
image-20210803130016853 
image-20210803130038730 
访问被删除的文件
参考:https://www.cnblogs.com/LEOGG321/p/14062442.html 
Beautiful_Side 图片隐藏半张二维码
二维码修复补全在线:https://merricx.github.io/qrazybox/ 
(反正这个补全我就没成功导入过图片,
然后扫二维码就行
[HDCTF2019]信号分析 image-20210803144759431 
疑似0101什么的,去搜了一下提示hackcube
两长 为 1,两短 为 0,先短后长 为 F,无效码为先长后短 
将其拼接在一起得 FFFFFFFF0001
[DDCTF2018]第四扩展FS 图片藏了zip,然后解压密码在属性里,对file.txt进行词频分析就行
[RoarCTF2019]forensic image-20210803151011446 
image-20210803151035684 
访问了个寂寞,网站过期了
[QCTF2018]X-man-Keyword lsb加密隐写,密码在图上
image-20210803153406542 
[INSHack2018]42.tar.xz 疯狂套娃的奇妙解法增加了
1 while  [ "`find . -type f -name '*.tar.xz' | wc -l`"  -gt 0  ]; do  find  -type  f -name  "*.tar.xz"  -exec  tar xf '{}'  \; -exec  rm -- '{}'  \;; done;
 
解完就能找到flag
[XMAN2018排位赛]AutoKey tshark提取把usb流量提取出来
image-20210803200907667 
把多余回车删掉
image-20210803201439208 
分析出结果
http://www.practicalcryptography.com/cryptanalysis/text-characterisation/quadgrams/#a-python-implementation 
image-20210803202919786 
把相关文件配置好
image-20210803203309990 
看最后一行FLAGIS之后的就是flag
[NPUCTF2020]碰上彩虹,吃定彩虹! lookatme.txt image-20210804141001994 
莫斯密码
image-20210804141151582 
爆破密码
image-20210804150038772 
maybehint.txt image-20210804141333981 
宽字节隐写
image-20210804142600123 
image-20210804142613654 
一定要选择前三个才能解出,理论上说,可以分离出out.txt,很有意思我这边真没有,看了wp后面是一个词频分析+base64得到encrypto
secret 通过搜索可知,secret要添加后缀.crypto,使用encrypto进行解密
image-20210804150258465 
小写
我以为卡了
image-20210804152136078 
通过strings发现了明文,好家伙要把这句话删掉,再解一次
当当当当这个解密动画应该拥有一个背景音乐
image-20210804152745439 
里面套了个加密的压缩包,密码应该在深浅不一的黄色里
image-20210804153206843 
image-20210804153156142 
image-20210804153322214 
这什么鬼????
image-20210804153534232 
把大写标出来得到ALOHUCK
image-20210804153555761 
搜到这个
image-20210804153733888 
把大写去掉后得到
大流量分析(一) 不愧是大流量,我下了一天多。。。。。。
黑客的IP啊,找找看
image-20210804160240616 
image-20210804160644330 
出现次数最多的是一个外网ip,猜一下,好的还真是