1. 签到题
说实话,这道题我第一眼真的没看到那个flag在那里,我看到一个链接,加QQ群我以为这道题是类似加公众号之类的,在加群被拒后看到了这个 flag{buu_ctf}
2. 金三胖
这是一张GIF动图,仔细观察在三胖鼓掌的过程中发现闪过了几次奇怪的东西,那应该就是在gif图片里隐藏的flag,使用PS就能简单的分离图层就可以得到flag
3. 二维码
好家伙,确实是个二维码,使用QR扫一遍secret is here,嗯二维码在这里面发送到formost进行分解,得到一个压缩包,通过暴力破解工具得到压缩吧密码7631,解压得到4number.txt文件,flag为:CTF{vjpw_wnoei}
4 . 你竟赶我走
这个题目名字有点意思啊,是一张图片隐写,实际上是一种最低有效位的问题的隐写,通过stegslve工具使用analyse功能进行分析可以得到flag
flag{stego_is_s0_bor1ing}
5.N种方法解决
好家伙,这道题真经典啊,哪里都有他,这个4kb大小的exe文件实际上是一个假的txt,使用winhex打开看到这个头image/jpg;base64,这个是图片转化为base64编码,解密后又是一张二维码,用工具扫码得到flag
KEY{dca57f966e4e4e31fd5b15417da63269}
6. 大白
这个啊,实际上是一道修改图片高度的问题,还是使用winhex修改图片高度就能得到flag。
7. 基础破解
主要考察暴力密码破解,这个题好在有提示四位数字加密,所以把库限制为从0000到9999就可以很方便的解题
flag{70354300a5100ba78068805661b93a5c}
8. 乌镇峰会中图
这道题还是通过stegslve工具使用analyse功能进行分析可以得到flag。
flag{97314e7864a8f62627b26f3f998c37f1}
9.LSB
这个名字LSB最低有效位隐写,这个题跟上面两道一样还是使用stegslve工具,在使用stegslve工具查看图片的时候 在Red plane 0
、Grenn plane 0
、Blue plane0
通道发现图片的上方发现存在类似二维码的东西,使用 Data Extract 功能将其保存为一张图片,得到的图片是一张二维码,通过QR工具扫码
cumtctf{1sb_i4_s0_Ea4y}
10.图片中的秘密
这个秘密在图片的属性里…实际上拿到一张图片隐写题目第一步不就是应该看属性吗?为毛这道题会在这里。
11.wireshark
最简单的流量分析,流量分析…提到流量分析我就像到了之前科来杯预选的那道流量分析,耗了我不知道多久还是没搞出来,这个就好说多了,直接查找关键字flag就能找到好几个流,挨个分析就能找到一个写的
email=flag&password=ffb7567a1d4f4abdffdb54e022f8facd&captcha=BYUG
ffb7567a1d4f4abdffdb54e022f8facd这一段就是flag。
12.rar
这道题也是暴力破解,做到这个时候对Buuctf这个靶场的认识是题目丰富,但缺少层次,通过暴力破解得到rar文件的解压密码,解压就能得到flag。
13.伪加密
真的是伪加密,关于伪加密这是个大的知识点。zip伪加密原理及操作一个别人的博客,讲的比较清楚,对于这道题来说,看上去是真加密,实际上只是将两个标记位置都改为了0900,还原操作就是单纯将0900改为0000就行。
14.QR
题如其名qr,这个是二维码隐写的工具,使用qr扫一遍就行,这个好像说是某个比赛的签到题?
欢迎参加本次比赛,密码为 Flag{878865ce73370a4ce607d21ca01b5e59}
15.被嗅探的流量
这个是使用wireshark的搜索功能在分组字节流中查找flag,,在看上去被嗅探到的是一个flag.jpg,在查找几次后就找到了,flag{da73d88936010da1eeeb36e945ec4b97}。
16.镜子里的世界
又又又又是提到LSB最低有效位隐写还是使用stegslve工具,通过分析得出Hey I th ink we can write safely in this file without any one seeing it. A nyway, the secre t key is: st3g0_ saurus_wr3cks
嗯,这里的flag中又一个空格,我没注意到,捣鼓了老一会。
17.ningen
又又又是图片隐写和密码爆破,使用formost分解图片,得到压缩包,使用ARCHPR工具爆破压缩包密码得到flag。
18.小明的密码箱
又又又,又是密码爆破直接爆破得到flag{75a3d68bf071ee188c418ea6cf0bb043}
19.爱因斯坦
这道题以前做到过,图片使用formost分解得到压缩包,压缩包的密码就在文件的属性里面,不要尝试暴力破解出不来。
flag{dd22a92bf2cceb6c0cd0d6b83ff51606}
20.easycap
题目附件是流量包,使用wireshark
打开,全是tcp
的包,追踪流量即可发现flag。
flag{385b87afc8671dee07550290d16a8071}
21.另一个世界
又是一道图片隐写,这道隐写还是老办法使用winhex打开,在ascall码的最后有一段01串,这显然是不正常的,这种情况可以自己去写一个脚本,也可以找现成的工具。我个人还是喜欢在线的平台二进制转字符串在线平台毕竟用现成的平台可以避免重复造轮子。
22.隐藏的钥匙
啊这,这个还是使用winhex打开查找一下flag就出来了…
flag{377cbadda1eca2f2f73d36277781f00a}
23.flag
嗯,教练我想打篮球,名场面了。 stegsolve
打开发现在LSB
的RGB
这是个zip
文件,Save Bin
保存为flag.zip
,解压就行,提示损坏课上可以解压的,解压出来是一个没有拓展名的文件1,使用winhex打开,发现是 ELF
文件 ,使用IDA
打开就能找到flag。
24.假如给我三天光明
下载解压,终于这次不是给你提示让你爆破压缩包了,一张假如给我三天光明的书的图片,上面有一段盲文,通过盲文对照表得到压缩包密码kmdonowg
, 把得到的口令输入解压密码,解压得到wav
音频文件 ,音频文件的隐写最常见的就是莫斯电码
-.-. - ..-. .-- .--. . .. ----- ---.. --... ...-- ..--- ..--.. ..--- ...-- -.. --..
对于这道题显然这就是莫斯电码,解码得到CTFWPEI08732?23DZ
然后就是提交,注意这一堆不止是flag,直接以flag{CTFWPEI08732?23DZ}的形式提交是错误的,需要把CTF换成flag,在把那些大写字母转为小写才行。
flag{wpei08732?23dz}
25
提示:神秘龙卷风转转转,科学家用四位数字为它命名,但是发现解密后居然是一串外星人代码!!好可怕! 注意:得到的 flag 请包上 flag{} 提交
下载下来后是一个压缩包,需要密码,提示了四位数字,直接爆破
解压后打开文件看到一大堆的+和>,是brainfuck编码
Brainfuck/Text/Ook! obfuscator - deobfuscator. Decode and encode online. (bugku.com)
得到flag
flag{e4bbef8bdf9743f8bf5b727a9f6332a8}
26 后门查杀
小白的网站被小黑攻击了,并且上传了Webshell,你能帮小白找到这个后门么?(Webshell中的密码(md5)即为答案)。
如题,网站被上传了Webshell,找一个杀毒软件查一下就知道,这就是科技的力量
在php文件中很容易就能找到flag
<?php
//ini_set('display_errors',1);
@error_reporting(7);
@session_start();
@set_time_limit(0);
@set_magic_quotes_runtime(0);
if( strpos( strtolower( $_SERVER['HTTP_USER_AGENT'] ), 'bot' ) !== false ) {
header('HTTP/1.0 404 Not Found');
exit;
}
ob_start();
$mtime = explode(' ', microtime());
$starttime = $mtime[1] + $mtime[0];
define('SA_ROOT', str_replace('\\', '/', dirname(__FILE__)).'/');
define('SELF', $_SERVER['PHP_SELF'] ? $_SERVER['PHP_SELF'] : $_SERVER['SCRIPT_NAME']);
define('IS_WIN', DIRECTORY_SEPARATOR == '\\');
define('IS_GPC', get_magic_quotes_gpc());
$dis_func = get_cfg_var('disable_functions');
define('IS_PHPINFO', (!eregi("phpinfo",$dis_func)) ? 1 : 0 );
if( IS_GPC ) {
$_POST = s_array($_POST);
}
$P = $_POST;
unset($_POST);
/*===================== 程序配置 =====================*/
//echo encode_pass('angel');exit;
// 如果需要密码验证,请修改登陆密码,留空为不需要验证
$pass = '6ac45fb83b3bc355c024f5034b947dd3'; //angel
//如您对 cookie 作用范围有特殊要求, 或登录不正常, 请修改下面变量, 否则请保持默认
// cookie 前缀
$cookiepre = '';
// cookie 作用域
$cookiedomain = '';
// cookie 作用路径
$cookiepath = '/';
// cookie 有效期
$cookielife = 86400;
/*===================== 配置结束 =====================*/
数据包中的线索
大部分都是TCP
直接找http包就行,依次追踪http流,找到其中一个带有一些奇怪的东西

传输内容好像是大段的base64秘文,盲猜是base64转图片,发现解码出来的内容是jpg
图片格式并以自动转为图片,下载即可得到flag

27 荷兰宽带泄露
这道题,主要还是工具的使用,使用RouterPassView
工具打开文件,搜索flag
没有,搜索username
出现下面两行。
<Username val=053700357621 />
<Password val=210265 />
username
的val
值就是题目的密码,虽然我觉得这道题的提示少了一部分,应该告诉我们username是flag的。
28 MISC 来首歌吧
音频隐写,如同之前的那一题,使用stego工具打开音频文件,好家伙又是以莫斯电码进行的音频隐写。
..... -... -.-. ----. ..--- ..... -.... ....- ----. -.-. -... ----- .---- ---.. ---.. ..-. ..... ..--- . -.... .---- --... -.. --... ----- ----. ..--- ----. .---- ----. .---- -.-.
这样的,解密得到flag
: 5BC925649CB0188F52E617D70929191C
,套上flag就是这题的答案。
29 webshell后门
朋友的网站被黑客上传了webshell后门,他把网站打包备份了,你能帮忙找到黑客的webshell在哪吗?(Webshell中的密码(md5)即为答案)。 注意:得到的 flag 请包上 flag{} 提交
如上一题,下载下来,扔火绒里跑一下就能找到问题文件.以记事本打开,查找下pass就能找到flag。
30 九连环
31 被劫持的礼物
某天小明收到了一件很特别的礼物,有奇怪的后缀,奇怪的名字和格式。小明找到了知心姐姐度娘,度娘好像知道这是啥,但是度娘也不知道里面是啥。。。你帮帮小明?找到帐号密码,串在一起,用32位小写MD5哈希一下得到的就是答案。
在wireshark里面进行查询,admin找到相应的http流,追踪该http流,得到
name=admina&word=adminb&cooktime=0&checkcode=5129&returnurl=http%3A%2F%2F192.168.60.123%2Findex.php%3Fr%3Ddefault%2Findex%2Findex
有题干可知,将name
与word
拼接,进行md5加密得到flag
{1d240aafe21a86afc11f38a45b541a49}
33 snake
用formstlrb分离,然后有一个压缩包,打开压缩包有两个文件名为key的文本一txt形式打开,得到一组base64编码。
What is Nicki Minaj’s favorite song that refers to snakes?
Nicki Minaj
这是谁?百度一下在百度百科上找到一个相关资料,发现其又一个代表着Anaconda
嗯这个应该是秘钥。
通过加密方式解码得到于是我们用Serpent工具解密我们用这个然后key是Anaconda
CTF{who_knew_serpent_cipher_existed}
关于Serpent加密的介绍有时间可以去研究下这个加密方式。
34 认真你就输了
好家伙下载是一个Excel文本,有一段tip The flag is under this nicely made chart.
做完会议一句这个确实是在下面,但是不是以文本形式打开。我们知道Docx
,Excel
,PPT
都可以转化为zip
。把文件拓展名改为zip
在压缩包中找到,xl里面的charts文件夹,里面又一个名为flag.txt
打开就能得到flag
35 菜刀666
流量分析,你能找到flag吗 注意:得到的 flag 请包上 flag{} 提交 0cd3bcfe-bd5a-47d4-9edc-60a43d58ac95.zip
对z1的base64编码进行解码得到D:\wamp64\www\upload\6666.jpg
说明这里传输了一个jpg图片,