TryHackMe-CTF collection Vol.1
文章目录
- 概述
- 题目1:What does the base said?
- 题目2:Meta meta
- 题目3: Mon, are we going to be okay?
- 题目4:Erm......Magick
- 题目5:QRrrrr
- 题目6:Reverse it or read it?
- 题目7:Another decoding stuff
- 题目8:Left or right
- 题目9:Make a comment
- 题目10:Can you fix it?
- 题目11:Spin my head
- 题目12:An exclusive!
- 题目12:Binary walk
- 题目12:Darkness
- 题目13:Uncrackable!
- 题目14:Small bases
- 题目15:Read the packet
概述
TryHackMe网站CTF靶场CTF collection Vol.1,地址为https://tryhackme.com/room/ctfcollectionvol1,涉及的知识点为密码学与隐写等知识,是CTF的基础内容题目。
题目1:What does the base said?
直接base64解码即可
题目2:Meta meta
题目提供附件下载,并给出提示为
Meta! meta! meta! meta...................................
下载附件得到图片Findme.jpg,根据提示元数据,使用命令exiftool Findme.jpg
题目3: Mon, are we going to be okay?
题目提供附件下载,并给出提示为
Something is hiding. That's all you need to know.
下载附件得到图片Extinction.jpg,根据题目提示:一些东西被隐藏了,意味着隐写,使用steghide.exe
steghide.exe extract -sf Extinction.jpg
得到Final_message.txt,读取其中内容即为flag
题目4:Erm…Magick
题目无附件下载,题目提示为
Huh, where is the flag?
直接选取题目提示行,查看元素即可得到flag
题目5:QRrrrr
题目提供附件下载,并给出提示为
Such technology is quite reliable.
附件为QR.png,是个二维码,直接用二维码读取程序即可得到flag
题目6:Reverse it or read it?
题目提供附件下载,并给出提示为
Both works, it's all up to you.
题目附件为hello.hello,使用strings
命令查看其内容,得到flag
题目7:Another decoding stuff
观察其组成,有数字、大写和小写字母,尝试使用base64无法解码,使用base58解码
base58编码去掉了几个看起来会产生歧义的字符,如:
- 0 (零),O (大写字母O);
- I (大写的字母i) and l (小写的字母L)
- 几个影响双击选择的字符如/, +。
结果字符集正好58个字符(9个数字,24个大写字母,25个小写字母)
题目8:Left or right
已知flag固定格式为THM
,而题目提供的字符串为MAF
,比较可知偏移为7
题目9:Make a comment
提示说没有下载文件,没有密文或编码的文字,直接通过浏览器开发者工具查看这段的源代码
题目10:Can you fix it?
题目提供附件下载,并给出提示为
I accidentally messed up with this PNG file. Can you help me fix it? Thanks, ^^
附件为spoil.png,但无法打开。
这道题涉及到文件幻数的问题,使用十六进制编辑工具(如Hex Fiend、010 Editor等)打开文件,检查文件头部,正常png头部为89504e47,将此图片头部修改成此数值后可打开
题目11:Spin my head
是CTF中常见的Brainfuck编码,通过网站https://www.splitbrain.org/services/ook解码
题目12:An exclusive!
尝试异或
In [32]: chr(0x44 ^ 0x10)
Out[32]: 'T'
符合flag的格式THM{}
编写脚本
import binasciis1 = "44585d6b2368737c65252166234f20626d"
s2 = "1010101010101010101010101010101010"a = hex(int(s1, 16) ^ int(s2, 16))[2:]
binascii.a2b_hex(a)
题目12:Binary walk
题目提供附件下载,并给出提示为
Please exfiltrate my file :)
题目附件为hell.jpg,根据提示使用binwalk
查看
使用dd
提取
dd if=hell.jpg bs=1 skip=0x40e75 of=hell.zip
对得到的hell.zip解压缩得到文本文件,其中包含flag
题目12:Darkness
题目提供附件下载,并给出提示为
There is something lurking in the dark.
题目附件为dark.png,根据提示直接使用图片隐写工具查看得看flag
题目13:Uncrackable!
题目给出了Flag格式,尝试恺撒密码和rot13等移位密码无果,尝试维吉尼亚密码
题目14:Small bases
给出一串数字,为十进制,转为十六进制再进行ASCII转换即可
import binasciia = 581695969015253365094191591547859387620042736036246486373595515576333693
b = hex(a)[2:]
binascii.a2b_hex(b)
题目15:Read the packet
题目提供附件下载,并给出提示为
I just hacked my neighbor's WiFi and try to capture some packet. He must be up to no good. Help me find it.
下载附件得到flag.pcapng,使用wireshark分析
首先使用Protocol Hierarchy,看到存在http流量
协议过滤http
并跟踪流
TryHackMe-CTF collection Vol.1相关推荐
- 2020年AJ超级配乐库音频配乐资源2020.VOL-09更新100首Audio Jungle音乐素材包
2020年AJ超级配乐库音频配乐资源2020.VOL-09更新100首Audio Jungle音乐素材包 原文地址:https://www.aeziyuan.com/t-20607.html 了解或者 ...
- 如何创造峰值体验_创造有意义的数字设计体验
如何创造峰值体验 Editor's Note: This article is based on experiences faced on my daily work in order to crea ...
- 微服务平台的设计要点_我在微服务方面的经验中有5点要点
微服务平台的设计要点 I am a big fan of microservices. And at the same time, I am not always so fond of them. S ...
- Tryhackme Mr Robot CTF
1.nmap扫描一下靶机看看端口 开放了80和443两个网络端口 2.用dirsearch,nmap之类的工具扫一下路径,可以看到上图有个robots.txt 直接访问靶机的根目录下的robots.t ...
- CTF游戏网址大全 – CTF GAME COLLECTION
原文链接:https://www.forece.net/post/2513.htm 不知道是不是很多人像我一样,很喜欢这类黑客解谜游戏,感觉很锻炼脑子,当时黑客防线推出那款黑客游戏,有一关,我想了足足 ...
- Python collection模块与深浅拷贝
collection模块是对Python的通用内置容器:字典.列表.元组和集合的扩展,它包含一些专业的容器数据类型: Counter(计数器):dict子类,用于计算可哈希性对象的个数. Ordere ...
- ctf web必备工具_设计人员和开发人员的必备Web工具和服务
ctf web必备工具 I cannot imagine that in 2018 there are people who don't use daily several web tools and ...
- 用于CTF(MISC)的kali虚拟机更改过程记录
Kali更改记录 安装pip2(太多工具需要python2了) 安装setuptools-18.5 wget https://pypi.python.org/packages/source/s/set ...
- 计算机、网络安全、CTF资源总结-The_Growth_Path_Of_A_Pwner(一名安全从业者的成长之路)
The_Growth_Path_Of_A_Pwner(一名安全从业者的成长之路) github项目,会不断更新,求个star! https://github.com/tangzichengcc/The ...
最新文章
- python多久能学会爬虫-python一般学多久
- Java——递归遍历目录【获取指定目录下的文件名称】
- 九度OJ最短摘要的生成
- js与Ajax实现浮动留言板(留言写入sqlserver数据库)
- UI设计素材模板|表单的临摹学习技巧
- 医疗中文问句意图匹配Top3方案ppt
- File类之常用方法
- 2018 Multi-University Training Contest 7 - GuGuFishtion
- 沟通CTBS助誉坤电子实现K/3远程接入
- java 常用的时间相关转化
- Python AutoCAD 文件
- T1089 三人行必有我师
- android apktool反编译,apktool反编译工具
- ipad查看qq邮箱收件服务器,ipad邮件设置qq邮箱
- ​让人脉关系暴增的10个方法
- java shopnc,ShopNC商城系统
- 今日头条如何快速开通原创
- 加州大学欧文分校 计算机工程,美国加州大学欧文分校计算机工程本科.pdf
- nmn对身体有用吗,nmn修复效果怎么样,其中的原理你要知道
- RuntimeError: Attempting to deserialize object on CUDA device 2 but torch.cuda.device_count() is 2.