some_ctf_writeup

2018-07-23

第一次自己出CTF題目 紀錄一下

Crypto


easyyyyy

hex to text


Salad

Caesar cipher


F**k

Brainfuck


a little hard

[python3]
from base64 import *
cipher = "Nm@rmLsBy{Nm5u=Ha1L9PgYP@S2I*lPc=|iMOjQ#O;t2ROIR~PPFhn&Hd$0cPfk-*M@>>UP*puWJv}`="
decode1 = b85decode(cipher)
decode2 = b32decode(decode1)
print(decode2)

Forensic

Corgi1

steganography


Broken zip file

Fix broken file header or just strings file


Glace

把gif的所有圖片片段結合起來即可得到Flag

https://ezgif.com/split

ref: Tokyo Western CTF 2016


Lectures

使用wireshark打開檔案,以password或username作為關鍵字去找即可找到Flag
(或是偷懶用YUBITSEC找也可以),FLAG是username以後~&password之前的字串
大括弧自己加上去


easy pdf

tool:pdf2txt

ref: hackme.inndy.tw


this is a pen

tool:pdfimages

ref: hackme.inndy.tw


Corgi 2

binwalk 檔案 可發現裡面有zip檔案
利用binwalk把zip解出來後發現了一張圖片和一個加密的zip,zip內有flag
可以發現binwalk解出來的圖片和加密zip裡面的圖片名稱一樣,可以推測為同一張
利用pkcrack可解出zip內的flag


OSINT

Mobile Number

利用google 以圖搜圖,找到拍攝者的姓名,再google拍攝者的姓名嘗試找出他的手機


Reverse

CoffeeBreak

decompiler class file得到 source code

把main裡面的println改成輸出get_flag()再重新包回去執行就可以得到flag