QFNUCTF-wp

本文最后更新于:3 天前

Misc

1. 二维码

  • 扫码后Snipaste_2021-03-14_12-02-36

  • 使用010 Editor打开,16进制结尾有PK,更改图片拓展名为.zip

Snipaste_2021-03-14_12-07-35

  • 使用字典4位数字破解(Ziperello)得密码,打开后得到flag

2.基础破解


./QFNUCTF-wp/Snipaste_2021-03-14_12-14-40
  • 根据题目提示,密码为4位数字,同样跑字典(AccentRPR)解压得到
./QFNUCTF-wp/Snipaste_2021-03-14_12-22-21
  • Base64解码得到flag

    ./QFNUCTF-wp/Snipaste_2021-03-14_12-23-19

3.大白

./QFNUCTF-wp/Snipaste_2021-03-14_12-28-00
  • 题目中图片宽度被修改,使用010 Editor修改宽度保存后图片显示flag

Snipaste_2021-03-14_12-30-30

./QFNUCTF-wp/Snipaste_2021-03-14_12-30-56
  • flag需要手动输入,其中第四个字母为大写i

4.N种方法解决

  • 题目为一个exe文件且无法打开,使用dbg打开发现为无效的PE文件

Snipaste_2021-03-14_12-39-47

  • 010 Edr打开为一个图片转换的Base64编码

Snipaste_2021-03-14_12-40-58

还原后得到一个二维码,扫码即得flag

5.爱因斯坦


  • 浏览图片首先查看属性,得到一个看似没用的备注
./QFNUCTF-wp/Snipaste_2021-03-14_12-45-04
  • 使用010 Edr打开结尾同样含PK,同上面的操作但此加密文件密码无任何提示,实际上就是属性中的备注,容易被忽略,暴力破解的话也很费时,切不可相信表面。
  • 打开后得到flag

6.神秘龙卷风


  • 根据题目提示破解得到一串“外星人代码”
./QFNUCTF-wp/Snipaste_2021-03-14_12-55-29

7.wireshark


  • 使用wireshark打开pcap文件
  • 找到post包,管理员登录密码为flag #知识欠缺

Snipaste_2021-03-14_13-07-33

Reverse

1.easy re & 2.内涵软件


./QFNUCTF-wp/Snipaste_2021-03-14_13-13-59./QFNUCTF-wp/Snipaste_2021-03-14_13-15-40

  • 使用IDA直接打开,根据flag标识寻找

本博客所有文章除特别声明外,均采用 CC BY-SA 4.0 协议 ,转载请注明出处!