签到

题目描述信息中有 FLAG,直接提交即可。

金三胖

图片是一个 GIF,使用 PS 软件 逐帧进行查看即可,这里我直接使用 macos 系统自带的预览工具进行查看。

image-20231112182420520

最终拼接得到FLAG。

1
FLAG: flag{he11ohongke}

你竟然赶我走

下载附件解压之后,使用 010 edit 十六机制编辑器查看。

image-20231112182616246

二维码

这里使用在线扫描工具,扫描发现提示:secret is here

接着使用 十六机制编辑器 打开,发现在 PNG 的文件末尾附加了一个 zip 压缩包文件。

image-20231112183355484

从 50 4B 03 04 处复制直至末尾,接着新建一个 hex 文件,将其粘贴,保存为 .zip 结尾的文件即可。

image-20231112183459303

解压该压缩包发现需要密码,通过文件名这里提示的是 4number ,猜测密码可能是四位数字。

image-20231112183631506

这里使用业界比较著名的压缩包爆破工具 Advanced Archive Password Recovery 进行爆破。

这里攻击类型直接选择 掩码,所包含的范围 勾选 0-9即可。开始于 0000 结束于 9999。其中 ???? 表示每个位置可能是 0-9 之间的任意一位。

image-20231113183116711

最后点击开始即可。

image-20231113183234580

得到压缩包的口令 7639。使用改密码解压缩包之后得到密码。

大白

下载附件之后,打开显示如下,根据页面的提示,可以得知,这里可能是高度隐写。

看不到图? 是不是屏幕太小了 注意:得到的 flag 请包上 flag{} 提交

image-20231113183408916

随后使用 010 edit 工具打开。在PNG图片中,下图标注的第一个红框的前四个字节为 PNG 图片的宽度信息,将其转为十进制即可得到对应的宽度十进制值。第二个红框的后四个字节为 PNG 图片的高度信息。

image-20231113183629420

0x0111 转为十进制值为 256,我们通过将其修改为800,使用计算器算出800对应的十六进制值为 0x0320

image-20231113183858974

使用 010 edit 修改保存即可。

image-20231113183946456

接着打开图片,即可看到高度产生变化,并显示了 FLAG 信息。

image-20231113184142505

N种方法解决

下载附件解压之后得到 KEY.exe,使用 Linux 自带的 file 命令进行查看,发现是纯文本文件。

image-20231113185138430

接着直接使用 cat 命令查看 KEY.exe 。发现内容是 base64 编码。这里其实是一张图片。

“data:image/jpg;base64” 是一种数据URL的格式。它表示后面跟随的字符串是一个以 base64 编码的 JPG 图像数据。这种格式允许在网页上直接嵌入图像,而不需要从外部文件加载。

image-20231113185122709

我们将其进行解码 然后重定向到一个 PNG 文件中即可。

1
echo -n LUmZI2pyR1piR1TkpSp/F1Y314h... |base64 -d > flag.png

最终得到一个二维码文件。使用在线网站扫码即可。

image-20231113185619920

最终将 KEY 换成 flag 提交即可。这里为了锻炼自己的 Python 编程解题能力,故而写了个小脚本:

1
2
3
4
5
6
7
8
9
import base64

with open('KEY.exe',mode='rb') as file:
file_content = file.read()
base_content = file_content[22:]

with open('flag.png',mode='wb') as flag_base:
flag = base64.b64decode(base_content)
flag_base.write(flag)

乌镇峰会种图

下载附件,是张图片。

image-20231113190416560

在 JPEG 图片文件的结尾 FF D9 发现了 FLAG 信息。

wireshark

题目描述如何:

黑客通过wireshark抓到管理员登陆网站的一段流量包(管理员的密码即是答案) 注意:得到的 flag 请包上 flag{} 提交

根据题目的提示,使用过滤规则直接过滤出 HTTP 协议的 POST 请求即可(因为现在几乎99%的网站,登陆页面使用的都是POST请求)。

1
http.request.method == POST

image-20231113190957862

password 的值外面包裹 flag{} 提交即可。

基础破解

题目描述:

给你一个压缩包,你并不能获得什么,因为他是四位数字加密的哈哈哈哈哈哈哈。。。不对= =我说了什么了不得的东西。。 注意:得到的 flag 请包上 flag{} 提交

下载附件解压之后得到 基础破解.rar 压缩包,使用压缩包解压工具进行解压发现需要密码。这里依旧使用压缩包破解工具进行爆破。根据题目的描述信息得知密码是四位数字。

image-20231113191316349

得到密码 2563。解压之后得到 flag.txt 打开文件内容发现是 base 编码。使用 Linux 自带的 base64 工具的 -d 参数解码即可。

image-20231113191425239

文件中的秘密

题目描述信息:

小明经常喜欢在文件中藏一些秘密。时间久了便忘记了,你能帮小明找到该文件中的秘密吗? 注意:得到的 flag 请包上 flag{} 提交

使用 010 edit 工具打开之后,在中间发现了 FLAG。

image-20231113191727458

LSB

根据题目的名称提示LSB,因此这里可能是 LSB 隐写,故而这里我们使用 StegSolve 软件打开,在菜单栏中点击 Analyse->Data Extract

image-20231113192242753

三原色选择全0,接着选择 LSB First,最后点击 Preview 之后发现是一个 PNG 图片,最后点击 Save Bin 保存为 .png 结尾的文件即可。

image-20231113192514422

保存打开之后发现是一个二维码,扫描之后即可得到 FLAG。

伪加密

根据题目的名称提示,这里是个伪加密,下载附件之后,尝试解压,发现需要密码,使用 010 edit 打开该压缩包。

将以下两处修改为 00 再次解压即可。

image-20231113202024004

解压知识得到 FLAG。

image-20231113202125884

被嗅探的流量

题目描述:

某黑客潜入到某公司内网通过嗅探抓取了一段文件传输的数据,该数据也被该公司截获,你能帮该公司分析他抓取的到底是什么文件的数据吗? 注意:得到的 flag 请包上 flag{} 提交

使用 wireshark 打开数据包,点击协议分级,发现只有 HTTP 协议,通过过滤 HTTP 协议发现这里存在 upload.php 文件并且黑客通过该文件上传了一张 JPG 的图片。

image-20231114094243879

我们使用 wireshark 将该图片导出。

image-20231114094407615

image-20231114094450037

将黑客上传的图片另存为即可。最后在上传图片的末尾发现了 FLAG。

image-20231114094625386

rar

题目描述信息:

这个是一个rar文件,里面好像隐藏着什么秘密,但是压缩包被加密了,毫无保留的告诉你,rar的密码是4位纯数字。 注意:得到的 flag 请包上 flag{} 提交

下载解压附件,根据题目描述可以得知,这里是一个加密的 rar 压缩包,并且密码为4位纯数字。这里使用 Advanced Archive Password Recovery 软件进行密码爆破即可。

image-20231114095209430

qr

题目描述信息:

这是一个二维码,谁用谁知道! 注意:得到的 flag 请包上 flag{} 提交

使用在线网站扫描即可得到 FLAG。

image-20231114095335151

镜子里的世界

使用 StegSovle 工具打开即可,使用 Data Extract 功能,将 RGB 设置为0,点击 Preview 即可。

image-20231114100224805

将其使用 flag{} 包裹起来即可。

ningen

题目描述:

人类的科学日益发展,对自然的研究依然无法满足,传闻日本科学家秋明重组了基因序列,造出了名为ningen的超自然生物。某天特工小明偶然截获了日本与俄罗斯的秘密通信,文件就是一张ningen的特写,小明通过社工,知道了秋明特别讨厌中国的六位银行密码,喜欢四位数。你能找出黑暗科学家秋明的秘密么? 注意:得到的 flag 请包上 flag{} 提交

下载附件发现是一张图片,根据题目的描述信息,这里发现可能存在 zip 压缩包加密,但是这附件只有一张图片。故而使用 binwalk 工具进行分析。

image-20231114100703044

发现在图片的末尾插入了 zip 压缩包。 这里使用 010 edit 打开:

image-20231114100810842

发现确实在 JPG 图片的结束标识 FF D9 后加入了 zip 压缩包,这里可以直接使用 010 edit 也可以使用 binwalk -e 进行分离。

分离之后得到压缩包,但是有密码。使用工具根据提示爆破即可。

image-20231114101025424

得到密码 8368。

image-20231114101228450

解压之后得到 FLAG。

小明的保险箱

小明有一个保险箱,里面珍藏了小明的日记本,他记录了什么秘密呢?。。。告诉你,其实保险箱的密码四位纯数字密码。(答案格式:flag{答案},只需提交答案) 注意:得到的 flag 请包上 flag{} 提交

使用 010 edit 打开发现在 jpg 图片的结尾处穿插了一个 rar 压缩包。

image-20231114101953880

同样使用 binwalk 工具也能分析到:

image-20231114102025261

这里我们就使用 010 edit 工具手动分离了。

image-20231114102055619

将 rar 压缩包的数据复制到一个新的 rar 压缩包中即可。压缩包需要密码,根据题目描述得知为四位纯数字。接下来使用工具暴破即可。

image-20231114102252126

得到密码 7869。随后使用该密码解压即可得到FLAG。

爱因斯坦

使用 exiftool 工具查看文件的信息,发现隐藏内容:this_is_not_password

image-20231114111130225

当然以上信息也可以通过右键属性查看:

image-20231114111248527

使用 010 edit 工具打开发现图片的结尾插入了一个 zip 压缩包,我们将其复制放到一个新的 hex 文件中,并将其重命名以 .zip 结尾的文件。

打开之后需要密码。这里尝试使用图片备注信息 this_is_not_password 进行解压,发现解压成功,最终得到 FLAG。

easycap

使用 wireshark 的协议分级功能,发现只有 TCP 协议。

image-20231114111536863

这里右键 TCP 协议追踪流即可得到 FLAG。

image-20231114111617533

image-20231114111634124

隐藏的钥匙

路飞一行人千辛万苦来到了伟大航道的终点,找到了传说中的One piece,但是需要钥匙才能打开One Piece大门,钥匙就隐藏在下面的图片中,聪明的你能帮路飞拿到钥匙,打开One Piece的大门吗? 注意:得到的 flag 请包上 flag{} 提交

下载附件之后解压,得到一张图片,使用 binwalk 分析发现该图片中还藏有另外一张 JPG 图片。

image-20231115114135917

使用 010 edit 打开,在第一张 JPG 结尾标志符 FF D9 中发现了隐藏了 FLAG,将其进行 base64 解码即可。

image-20231115114232409

image-20231115114253801

另外一个世界

image-20231115114442951

将该二进制转为字符串,可以使用如下 Python 脚本:

1
2
3
4
binary_value = "01101011 01101111 01100101 01101011 01101010 00110011 01110011"  # 以空格分隔的二进制字符串
binary_list = binary_value.split() # 将二进制字符串分割成列表
string_result = "".join([chr(int(binary, 2)) for binary in binary_list]) # 将每个二进制值转换为字符并拼接成字符串
print(string_result) # 输出: koekj3s

转换原理:将其每八位为一组,先转为十进制,再转为 ascii 对应的字符。

flag

下载该附件,使用 StegSolve 工具打开,点击菜单栏中的 Analyse->Data Extract ,本道题其实考的就是 LSB隐写。

可以发现,里面藏了一个 PK 压缩包。文件头为 50 4B 03 04,点击 Save Bin 将其保存为 .zip 结尾的即可。

image-20231115140618026

解压之后得到一个无后缀的文件,使用 HXD 十六进制编辑器打开,发现文件头为 ELF。

image-20231115140730221

ELF格式的文件是 Linux 下的可执行文件,类似于 Windows 下的 EXE

我们这边直接在 Linux 中执行即可。

image-20231115140906176

当然 也可以使用 IDA 64 对该程序进行反编译,也能看到 FLAG。

image-20231115140956996

神秘的龙卷风

题目描述:

神秘龙卷风转转转,科学家用四位数字为它命名,但是发现解密后居然是一串外星人代码!!好可怕! 注意:得到的 flag 请包上 flag{} 提交

下载解压得到 RAR 压缩包,尝试解压该压缩包发现需要密码,根据题目的描述信息,这里得知是 四位 纯数字的密码。

使用压缩包密码爆破暴破即可。

image-20231115141436565

得到密码 5463。解压之后得到 txt 文件,内容如下:

image-20231115141524960

特征非常像 brainfuck 加密,于是使用在线网站进行解密:https://tool.bugku.com/brainfuck/

image-20231115141653675

数据包中的线索

题目描述:

公安机关近期截获到某网络犯罪团伙在线交流的数据包,但无法分析出具体的交流内容,聪明的你能帮公安机关找到线索吗? 注意:得到的 flag 请包上 flag{} 提交

使用 wireshark 打开数据包,过滤 HTTP 协议,发现这里访问了 fenxi.php 文件。

我们发现 fenxi.php 的内容 为 base64 编码。一般情况下,那么长的 base64 编码,无疑就是图片的数据。

我们将其导出,保存为 data.txt

image-20231115143615981

接着编写 Python 脚本:

1
2
3
4
5
6
7
import base64

with open('data.txt','r') as file:
content = file.read()
img_data = base64.b64decode(content)
with open('flag.jpg','wb') as jpg:
jpg.write(img_data)

运行以上脚本,在生成的 flag.jpg 文件中即可看到 FLAG。

假如给我三天光明

下载题目附件并解压,在 pic.jpg 中发现盲文。

image-20231115144130670

image-20231115144700803

最终对照盲文表解出来的值为:kmdonowg。尝试解压题目给出 zip 压缩包,发现提示错误,使用 010 edit 工具打开。

image-20231115145837397

发现是 rar 文件。将其后缀修改为 .rar 进行解压,发现需要密码,之类使用从盲文表中得到的 kmdonowg 解压即可。

得到一个 music.wav 音频文件,打开之后,滴滴答答.. ,使用 Audacity 打开,通过观察波形与声音应该是摩斯电码。

image-20231115151514935

长音是-,短音是 .,最终整理的摩斯电码如下:

1
-.-. - ..-. .-- .--. . .. ----- ---.. --... ...-- ..--- ..--.. ..--- ...-- -.. --..

image-20231115154108496

最后换成小写,使用 flag{} 包裹提交即可。

后门查杀

题目描述:

小白的网站被小黑攻击了,并且上传了Webshell,你能帮小白找到这个后门么?(Webshell中的密码(md5)即为答案)。 注意:得到的 flag 请包上 flag{} 提交

下载附件解压之后发现很多 PHP文件 ,逐个查看也不太现实,故而使用D盾进行扫描。

D盾下载地址:https://www.d99net.net/

image-20231115155913275

将其使用 flag{} 包裹起来即可。

webshell后门

题目描述:

朋友的网站被黑客上传了webshell后门,他把网站打包备份了,你能帮忙找到黑客的webshell在哪吗?(Webshell中的密码(md5)即为答案)。 注意:得到的 flag 请包上 flag{} 提交

附件解压之后为网站的源码,同样使用 D盾扫描。

image-20231115162111860

将其使用 flag{} 包裹即可。

来首歌吧

使用 Audacity 打开附件,在波形中发现疑似摩斯电码内容。

image-20231115162451770

转码之后:

1
..... -... -.-. ----. ..--- ..... -.... ....- ----. -.-. -... ----- .---- ---.. ---.. ..-. ..... ..--- . -.... .---- --... -.. --... ----- ----. ..--- ----. .---- ----. .---- -.-. 

使用摩斯电码解密网站进行解密:

image-20231115163136993

最后,使用 flag{} 包裹起来即可。

荷兰宽带数据泄露

题目说是宽带数据泄露,附件中又是 conf.bin 文件,取证工具 routerpassview打开附件。

image-20231115170456832

发现存在 username 和 password,其中 username 的值即为 FLAG,将其使用 flag{} 包裹即可。

面具下的FLAG

使用 010 edit 工具打开附件,在 JPG 图片的结束标志 FF D9 后发现了插入了 zip 压缩包。

image-20231115200609052

我们将该压缩包数据提取到一个 hex 文件中,保存为以 .zip 结尾的文件。

image-20231115200734847

解压该压缩包得到 flag.vmdk ,使用 7zip 软件对其进行解压。

1
7z x flag.vmdk

解压之后得到如下文件夹:

image-20231115201045098

key_part_one 目录下 发现文件 Nul,其文件内容为 Brainfuck 编码。

1
2
3
4
+++++ +++++ [->++ +++++ +++<] >++.+ +++++ .<+++ [->-- -<]>- -.+++ +++.<
++++[ ->+++ +<]>+ +++.< +++++ +[->- ----- <]>-- ----- --.<+ +++[- >----
<]>-- ----- .<+++ [->++ +<]>+ +++++ .<+++ +[->- ---<] >-.<+ +++++ [->++
++++< ]>+++ +++.< +++++ [->-- ---<] >---- -.+++ .<+++ [->-- -<]>- ----- .<

这里使用 ctfEncode 工具解码即可:

image-20231115201217372

接着在 key_part_two 文件夹中的 where_is_flag_part_two.txt:flag_part_two_is_here.txt 文件发现 ook编码。

使用在线网站对其进行解码:https://www.splitbrain.org/services/ook

image-20231115201323334

合成即可得到完整的 FLAG。

九连环

使用 010 edit 工具打开下载的附件:123456cry.jpg

在图片的结尾处发现插入的 PK 压缩包,我们将后续的提取出来,保存为 .zip 即可。

image-20231115202212586

解压压缩包内容如下:

image-20231115202256251

其中 qwe.zip 需要密码,而 good-已合并.jpg 给了我们提示,使用 010 edit打开发现并无异常。尝试使用 steghide 工具查看是否有隐藏的文件。

1
steghide info good-已合并.jpg

这里的密码直接回车即可,发现隐藏了 ok.txt 文件。

image-20231115202418383

使用 steghide --help 可以查看该命令的帮助:

image-20231115202541493

提取文件所使用的命令为:

1
steghide extract -sf good-已合并.jpg

image-20231115202620243

ko.txt 文件的内容即为 qwe.zip 压缩包的密码,使用该密码解压即可得到 FLAG。