第一次自己出CTF題目 紀錄一下
Crypto
easyyyyy
hex to text
Salad
Caesar cipher
F**k
Brainfuck
a little hard
[python3]
from base64 import *
cipher = "Nm@rmLsBy{Nm5u=Ha1L9PgYP@S2I*lPc=|iMOjQ#O;t2ROIR~PPFhn&Hd$0cPfk-*M@>>UP*puWJv}`="
decode1 = b85decode(cipher)
decode2 = b32decode(decode1)
print(decode2)
Forensic
Corgi1
steganography
Broken zip file
Fix broken file header or just strings
file
Glace
把gif的所有圖片片段結合起來即可得到Flag
ref: Tokyo Western CTF 2016
Lectures
使用wireshark打開檔案,以password或username作為關鍵字去找即可找到Flag
(或是偷懶用YUBITSEC找也可以),FLAG是username以後~&password之前的字串
大括弧自己加上去
easy pdf
tool:pdf2txt
ref: hackme.inndy.tw
this is a pen
tool:pdfimages
ref: hackme.inndy.tw
Corgi 2
binwalk 檔案 可發現裡面有zip檔案
利用binwalk把zip解出來後發現了一張圖片和一個加密的zip,zip內有flag
可以發現binwalk解出來的圖片和加密zip裡面的圖片名稱一樣,可以推測為同一張
利用pkcrack可解出zip內的flag
OSINT
Mobile Number
利用google 以圖搜圖,找到拍攝者的姓名,再google拍攝者的姓名嘗試找出他的手機
Reverse
CoffeeBreak
decompiler class file得到 source code
把main裡面的println
改成輸出get_flag()
再重新包回去執行就可以得到flag