1.这是什么(http://www.shiyanbar.com/ctf/8)
直接托winhex,拉到最下面的字符串再sha1就行了
2.听会歌吧(http://www.shiyanbar.com/ctf/19)
打开页面,直接点的话就会直接下载,所以我们先看看源码
发现
随便点击哪一条都行
发现页面很卡。。
看源码,乱七八糟的
发现提供的值是base64的,比如eGluZ3hpbmdkaWFuZGVuZy5tcDM=解码后就是星星点灯.mp3
那么我们尝试把download.php编码后提交
得到
在if语句里第二和三是mp3,第四我们已经提交过了,所以我们接下来提交hereiskey.php的编码后的字符串
得到key
3.安女神,我爱你!(http://www.shiyanbar.com/ctf/41)
题目都提示了zip.jpg,改后缀为zip,再解压得字符串
再md5解密就行了
(这串md5在国内要么破不出来要么收费,我*才解密的)
网址:https://hashkiller.co.uk/md5-decrypter.aspx
4.藏在女神后面,嘿嘿(http://www.shiyanbar.com/ctf/43)
直接notepad++打开,ctrl+F搜索关键词key
base64解密即可
5.SB!SB!SB!(http://www.shiyanbar.com/ctf/45)
保存下来,sg处理下就可以得到
扫一扫就得到了
6.女神又和大家见面了(http://www.shiyanbar.com/ctf/58)
下载之后改后缀为zip,解压得到mp3和txt
mp3肯定用mp3stego处理,处理时需要密码,而txt提供的就是密码
处理过程如下
打开得到一串base64加密后的字符串
U2ltQ1RGe01QM19NUDNfc2RmZHNmfQ==
解码得到flag
7.小家伙挺可爱(http://www.shiyanbar.com/ctf/716)
binwalk 看一下发现是zip
于是顺便在kali里dd出来
winhex看一下
将09改为00就行
之后解压就得到flag
(这里涉及到伪加密,详情可以参考:http://blog.csdn.net/ETF6996/article/details/51946250)
8.NSCTF crypto100(http://www.shiyanbar.com/ctf/1766)
binwalk 看一下可以发现有好几张图片,我们将它分离出来
得到四张,一张原图,其他三张都是有flag的图片
得到flag
9.LSB(http://www.shiyanbar.com/ctf/1774)
有个东西叫做wbStego
用他处理下就行,得到xxx.txt._js
拖到winhex可以看到flag