文章目录

  • 概述
  • 题目1:What does the base said?
  • 题目2:Meta meta
  • 题目3: Mon, are we going to be okay?
  • 题目4:Erm......Magick
  • 题目5:QRrrrr
  • 题目6:Reverse it or read it?
  • 题目7:Another decoding stuff
  • 题目8:Left or right
  • 题目9:Make a comment
  • 题目10:Can you fix it?
  • 题目11:Spin my head
  • 题目12:An exclusive!
  • 题目12:Binary walk
  • 题目12:Darkness
  • 题目13:Uncrackable!
  • 题目14:Small bases
  • 题目15:Read the packet

概述

TryHackMe网站CTF靶场CTF collection Vol.1,地址为https://tryhackme.com/room/ctfcollectionvol1,涉及的知识点为密码学与隐写等知识,是CTF的基础内容题目。

题目1:What does the base said?


直接base64解码即可

题目2:Meta meta

题目提供附件下载,并给出提示为

Meta! meta! meta! meta...................................

下载附件得到图片Findme.jpg,根据提示元数据,使用命令exiftool Findme.jpg

题目3: Mon, are we going to be okay?

题目提供附件下载,并给出提示为

Something is hiding. That's all you need to know.

下载附件得到图片Extinction.jpg,根据题目提示:一些东西被隐藏了,意味着隐写,使用steghide.exe

steghide.exe extract -sf Extinction.jpg

得到Final_message.txt,读取其中内容即为flag

题目4:Erm…Magick

题目无附件下载,题目提示为

Huh, where is the flag?

直接选取题目提示行,查看元素即可得到flag

题目5:QRrrrr

题目提供附件下载,并给出提示为

Such technology is quite reliable.

附件为QR.png,是个二维码,直接用二维码读取程序即可得到flag

题目6:Reverse it or read it?

题目提供附件下载,并给出提示为

Both works, it's all up to you.

题目附件为hello.hello,使用strings命令查看其内容,得到flag

题目7:Another decoding stuff


观察其组成,有数字、大写和小写字母,尝试使用base64无法解码,使用base58解码

base58编码去掉了几个看起来会产生歧义的字符,如:

  • 0 (零),O (大写字母O);
  • I (大写的字母i) and l (小写的字母L)
  • 几个影响双击选择的字符如/, +。

结果字符集正好58个字符(9个数字,24个大写字母,25个小写字母)

题目8:Left or right

已知flag固定格式为THM,而题目提供的字符串为MAF,比较可知偏移为7

题目9:Make a comment

提示说没有下载文件,没有密文或编码的文字,直接通过浏览器开发者工具查看这段的源代码

题目10:Can you fix it?

题目提供附件下载,并给出提示为

I accidentally messed up with this PNG file. Can you help me fix it? Thanks, ^^

附件为spoil.png,但无法打开。

这道题涉及到文件幻数的问题,使用十六进制编辑工具(如Hex Fiend、010 Editor等)打开文件,检查文件头部,正常png头部为89504e47,将此图片头部修改成此数值后可打开

题目11:Spin my head


是CTF中常见的Brainfuck编码,通过网站https://www.splitbrain.org/services/ook解码

题目12:An exclusive!


尝试异或

In [32]: chr(0x44 ^ 0x10)
Out[32]: 'T'

符合flag的格式THM{}

编写脚本

import binasciis1 = "44585d6b2368737c65252166234f20626d"
s2 = "1010101010101010101010101010101010"a = hex(int(s1, 16) ^ int(s2, 16))[2:]
binascii.a2b_hex(a)

题目12:Binary walk

题目提供附件下载,并给出提示为

Please exfiltrate my file :)

题目附件为hell.jpg,根据提示使用binwalk查看


使用dd提取

dd if=hell.jpg bs=1 skip=0x40e75 of=hell.zip

对得到的hell.zip解压缩得到文本文件,其中包含flag

题目12:Darkness

题目提供附件下载,并给出提示为

There is something lurking in the dark.

题目附件为dark.png,根据提示直接使用图片隐写工具查看得看flag

题目13:Uncrackable!

题目给出了Flag格式,尝试恺撒密码和rot13等移位密码无果,尝试维吉尼亚密码


题目14:Small bases

给出一串数字,为十进制,转为十六进制再进行ASCII转换即可

import binasciia = 581695969015253365094191591547859387620042736036246486373595515576333693
b = hex(a)[2:]
binascii.a2b_hex(b)

题目15:Read the packet

题目提供附件下载,并给出提示为

I just hacked my neighbor's WiFi and try to capture some packet. He must be up to no good. Help me find it.

下载附件得到flag.pcapng,使用wireshark分析

首先使用Protocol Hierarchy,看到存在http流量

协议过滤http并跟踪流

TryHackMe-CTF collection Vol.1相关推荐

  1. 2020年AJ超级配乐库音频配乐资源2020.VOL-09更新100首Audio Jungle音乐素材包

    2020年AJ超级配乐库音频配乐资源2020.VOL-09更新100首Audio Jungle音乐素材包 原文地址:https://www.aeziyuan.com/t-20607.html 了解或者 ...

  2. 如何创造峰值体验_创造有意义的数字设计体验

    如何创造峰值体验 Editor's Note: This article is based on experiences faced on my daily work in order to crea ...

  3. 微服务平台的设计要点_我在微服务方面的经验中有5点要点

    微服务平台的设计要点 I am a big fan of microservices. And at the same time, I am not always so fond of them. S ...

  4. Tryhackme Mr Robot CTF

    1.nmap扫描一下靶机看看端口 开放了80和443两个网络端口 2.用dirsearch,nmap之类的工具扫一下路径,可以看到上图有个robots.txt 直接访问靶机的根目录下的robots.t ...

  5. CTF游戏网址大全 – CTF GAME COLLECTION

    原文链接:https://www.forece.net/post/2513.htm 不知道是不是很多人像我一样,很喜欢这类黑客解谜游戏,感觉很锻炼脑子,当时黑客防线推出那款黑客游戏,有一关,我想了足足 ...

  6. Python collection模块与深浅拷贝

    collection模块是对Python的通用内置容器:字典.列表.元组和集合的扩展,它包含一些专业的容器数据类型: Counter(计数器):dict子类,用于计算可哈希性对象的个数. Ordere ...

  7. ctf web必备工具_设计人员和开发人员的必备Web工具和服务

    ctf web必备工具 I cannot imagine that in 2018 there are people who don't use daily several web tools and ...

  8. 用于CTF(MISC)的kali虚拟机更改过程记录

    Kali更改记录 安装pip2(太多工具需要python2了) 安装setuptools-18.5 wget https://pypi.python.org/packages/source/s/set ...

  9. 计算机、网络安全、CTF资源总结-The_Growth_Path_Of_A_Pwner(一名安全从业者的成长之路)

    The_Growth_Path_Of_A_Pwner(一名安全从业者的成长之路) github项目,会不断更新,求个star! https://github.com/tangzichengcc/The ...

最新文章

  1. python多久能学会爬虫-python一般学多久
  2. Java——递归遍历目录【获取指定目录下的文件名称】
  3. 九度OJ最短摘要的生成
  4. js与Ajax实现浮动留言板(留言写入sqlserver数据库)
  5. UI设计素材模板|表单的临摹学习技巧
  6. 医疗中文问句意图匹配Top3方案ppt
  7. File类之常用方法
  8. 2018 Multi-University Training Contest 7 - GuGuFishtion
  9. 沟通CTBS助誉坤电子实现K/3远程接入
  10. java 常用的时间相关转化
  11. Python AutoCAD 文件
  12. T1089 三人行必有我师
  13. android apktool反编译,apktool反编译工具
  14. ipad查看qq邮箱收件服务器,ipad邮件设置qq邮箱
  15. ​让人脉关系暴增的10个方法
  16. java shopnc,ShopNC商城系统
  17. 今日头条如何快速开通原创
  18. 加州大学欧文分校 计算机工程,美国加州大学欧文分校计算机工程本科.pdf
  19. nmn对身体有用吗,nmn修复效果怎么样,其中的原理你要知道
  20. RuntimeError: Attempting to deserialize object on CUDA device 2 but torch.cuda.device_count() is 2.

热门文章

  1. 511. Game Play Analysis I
  2. 当你疲惫时,准备放弃时,看看这个
  3. 强智科技教务处模拟登录
  4. 温控器CB证书IEC60730标准测试报告
  5. 骚操作!Python查看微信共同好友
  6. 可编程增益放大器PGA(程控放大器)
  7. (二)永磁同步电机矢量控制(三电平)——三电平传统SVPWM调制算法原理
  8. 毕设第一周(12月5日——12月11日)
  9. ERP项目实施正式开始了
  10. 哪些高校计算机专业认证,关于公布北京交通大学机械工程等402个专业认证结论的通知...