新手练习区
this_is_flag
送分题。
ext3
考察Linux系统的文件类型和基本操作。
题目文件叫Linux,拿到WSL里看一看:
既然是ext3就可以把这个文件挂上(注:WSL挂不上,会报错,只能挂虚拟机里):
写这wp的时候虚拟机临时出了点问题没法复现了,等把虚拟机弄好再继续写吧。
总之就是挂上之后进去找一下,在root的桌面上有个文件夹里面有个flag文件,把文件的内容base64解码一下就行了。
因为被智障的虚拟机逼的没办法了我又研发出另一种解法
直接用记事本打开,搜索flag,搜到这个目录的时候停下,往左拉,那串Base64的字符串就是flag。
give_you_flag
考察Stegsolve逐帧查看和二维码的结构
题目是个gif图,放到Stegsolve里翻一下发现了一个没有定位符的二维码:
网上随便找一张二维码图片,PS处理一下加上定位符(位置要准否则扫不出来),就可以扫了,扫码得到flag。
考察对pdf文件的编辑
拖进能编辑pdf的软件里,把图片拉开就能找到flag。
……为什么是乱码???Illustrator的锅吗?
于是尝试了一下pdf转word,得到flag。
SimpleRAR
打开一看是个很普通的rar文件,解压发现一个.txt,写着“flag is not here”。
惯例扔进Winhex,发现有个图片:
解压不出这个图的原因应该是压缩包出了问题,看了别的大佬的wp发现是因为这个74原来是7A,改成74就能解压出图片,但3C742090又是什么文件的文件头???找了老半天也没找到。有知道的大佬烦请赐教。
改了以后就能解压出secret.png文件,但是是白的,扔进Stegsolve。
发现一个二维码的下半部分:
但是另一部分去哪了呢?这时候忽然看到hint里的双图层,于是放进Photoshop,却提示“Not a PNG File”,改文件扩展名改了好几次发现改成.gif可以打开,并且看到了另一个图层:
导出一下,再放进Stegsolve,果然看到了另一半二维码:
两半二维码拼起来,补上定位符,扫一下就得到了flag。
(所以在打CTF的时候,PS技能还是非常重要的嘛)
坚持60s
一看是.jar文件,直接扔jd-gui反编译,随便找找得到flag。
flag是base64编码的,解码之后才能得到正确的flag。
要玩的话也可以一直向右走出屏幕(别完全出去否则跑不回来了,留条缝也是不会被判定中弹的,这个大小自行掌握),算好时间跑出来自杀一下就拿到flag了,把页面拉宽才能看到完整的flag。
gif
打开发现是一堆黑白图片,共104张,根据以前做题的经验很容易想到是二进制,把黑记为0,白记为1得到“01100110 01101100 01100001 01100111 01111011 01000110 01110101 01001110 01011111 01100111 01101001 01000110 01111101”。直接二进制转字符串不行,发现104可以被8整除,于是八个一组转换成十进制得到:“102 108 97 103 123 70 117 78 95 103 105 70 125”,转ASCII得flag。