其他分享
首页 > 其他分享> > CTFshow刷题——misc(一)

CTFshow刷题——misc(一)

作者:互联网

文章目录

miscx

在这里插入图片描述
打开压缩包:
在这里插入图片描述
misc1.zip中有一张图片和一个加密word文档:
在这里插入图片描述
先来用stegsolve分析图片:
在这里插入图片描述
查看文件信息:在这里插入图片描述
flag不在这里,然后我们再仔细看图片,2020,草率了,密码就是2020
进入加密文档后会发现一串音符:
在这里插入图片描述
在线解密(音符解密):U2FsdGVkX1/eK2855m8HM4cTq8Fquqtm6QDbcUu4F1yQpA==
根据提示:
在这里插入图片描述

rabbit解密,密钥也是2020:

在这里插入图片描述

misc1.zip的作用到此结束,我们继续看hint.txt和flag.txt,都是加密的文档
用我们rabbit解出的flag:welcome_to_payhelp,能够进入hint.txt

在这里插入图片描述

符合base64格式,经过6次base64解密后得到:

welcome_to_2020%0Aflag%20is%20coming...%0Athe%20key%20is%20hello%202020%217

url解码:
在这里插入图片描述

看来flag.txt的密码就是hello 2020!了,

flag{g00d_f0r_y0u}

注意:
层层加密这种题一般都会根据提示,或者给我们图片,通过分析可以得到下一层的flag,一层一层剖析就可。

misc30_rar

拿到题目,文件要改为zip后缀
在这里插入图片描述
看样子又是层层加密,根据图片来获取文档的密码,再解密flag.png;
将图片拿到winhex中分析一下,看到了可疑字符:
在这里插入图片描述
little stars:成功

打开word文档:
在这里插入图片描述
什么都没有,当选中后会发现有隐藏字符,复制到文本文档中就直接显示出来了:

你知道梵高的星空吗? Hello friend!
hello friend!就是打开flag.png的密码

得到一个二维码,扫描得到flag

flag{welcome_to_ctfshow}

stega1_f.zip

在这里插入图片描述

得到这张图片,我用了stegslove、binwalk、winhex各种工具分析,发现没有关键信息,看了其他师傅的writeup发现要用到Jphswin这个工具,打开图片,密码为空就行,会出现一个文件,命名保存,得到flag
在这里插入图片描述
flag{3c87fb959e5910b40a04e0491bf230fb}

misc40

在这里插入图片描述

下载压缩包得到以下文件:
在这里插入图片描述
打开那张二维码:
在这里插入图片描述
结果什么也没有,有两个音乐,什么东西哈哈哈哈
先看最后的conversion:

110001010100011101

2>4>8>10

进制转换,2>>4>>8>>10

得到:202013
经过尝试,并不是那个加密音乐的密码,我们只能回头去分析那张二维码,用winhex打开,在图片最后得到一大串字符:
在这里插入图片描述
Brainfuck解密:

和谐民主和谐文明和谐和谐和谐自由和谐平等和谐公正

核心价值观编码解密:
在这里插入图片描述
解密svega.mp3文件
使用MP3stego工具,密码就是上面我们解密出的123456
在这里插入图片描述
注意,使用之前要把MP3文件拉到工具所在文件夹下,然后使用命令:
Decode.exe -X -P 123456 svega.mp3
在这里插入图片描述

hint:静默之眼
对了~另一个音乐的密码是abc123哦
你马上就成功了!

按照提示,我们要使用slient eye这个工具来解密:
type 选择AES128
sound quality为high
key就是202013了
解密直接出flag,这种题我是真的第一次做,感觉这类题确实有点冷门,主要是我菜哈哈哈哈

标签:加密,misc,解密,密码,flag,CTFshow,和谐,图片,刷题
来源: https://blog.csdn.net/qq_45927819/article/details/110678709