CTF 欢迎来到地狱

2023-12-25 14:20
文章标签 ctf 欢迎 来到 地狱

本文主要是介绍CTF 欢迎来到地狱,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

欢迎来到地狱

地狱第一层

​ 下载相关文件,得到三个文件:在这里插入图片描述
​ 根据提示,先打开地狱伊始.jpg,发现文件损坏,用wenhex软件打,发现是jpg的头文件没有写全。

在这里插入图片描述
​ 在文件头加上FF D8 FF E0 后,文件便可打开,简单介绍一下jpg的文件头(如上),前八字节为标志位,长度字节流为00 10 = 16,后面14个字节为内容。4A 46 49 46是jpg的ascii码,后面10个字节应该是相关内容信息。

在这里要注意各类文件头标志(如果题目给的文件是破损的,可能是文件头不全)
在这里插入图片描述

然后,成功将文件打开后,发现是一个百度云地址,是一个音频,试听。应该是一段摩斯电码。用Audacity打开,选择频谱图,可以大致的看出.和-的差距,如下图:
在这里插入图片描述

​ 写出摩斯电码:-.- . -.-- .-… . - …- … --. —

(注意要将空格打出来,不然会出现无法解密的问题)

解密后得到 key = letusgo


第二层地狱

然后,我们就可以越快的进入地狱第二层了,这是一个docx文件,内容很简单(一张哈士奇和一段文字),因为我之前就打开了隐藏文字的显示功能,所以直接就看到:
在这里插入图片描述

​但是,我不知道怎么处理这段隐藏文字(不是下一层的密码),百度之后,在https://sekao.net/pixeljihad/这个网站上将word中哈士奇图片上传,得到:

​ key{you are in finally hell now}


第三层地狱

​ 输入密码,解压得到:

在这里插入图片描述
先打开TXT文件,得到如下内容:
在这里插入图片描述
​ 这是一串二进制字符,将其转为十六进制,再转化为字符串

(这里放一段python实现的代码,,但是我的bitarray库装不上,,,,日后再说)

from bitarray import bitarray
binstr = '01110010011101010110111101101011011011110111010101101100011010010110111001100111'
print(bitarray(binstr).tobytes())

​ 得到:ruokouling

​ 弱密码????

​ 先不去管它,将图片用binwalk分析:
在这里插入图片描述
​ 原来藏着一个zip文件,直接将jpg的后缀名改为zip,便可以一个压缩包。里面有一个TXT文件,打开需要密码,难道和弱密码有关???

​ 再次百度之后,我知道弱密码是用一些常用的密码试一试(应该是有一个弱密码的相关字典),输入:Password,成功打开了TXT。

​ 里面有一段字符:VTJGc2RHVmtYMTlwRG9yWjJoVFArNXcwelNBOWJYaFZlekp5MnVtRlRTcDZQZE42elBLQ01BPT0=

​ 看样子是base64编码,在线解码:
在这里插入图片描述
​ 纳尼???又是一串字符??看样子还是base64编码,可是尝试之后才发现不是。。。。。

​ 百度之后,才知道是Rabbit编码(一种和base64很像的密码)
在这里插入图片描述

​ 看来已经很接近答案了,用凯撒试试:
在这里插入图片描述

​ 得到了密码,这么复杂还骗我是小姐姐!!!!

这篇关于CTF 欢迎来到地狱的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/535817

相关文章

【CTF Web】BUUCTF Upload-Labs-Linux Pass-13 Writeup(文件上传+PHP+文件包含漏洞+PNG图片马)

Upload-Labs-Linux 1 点击部署靶机。 简介 upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共20关,每一关都包含着不同上传方式。 注意 1.每一关没有固定的通关方法,大家不要自限思维! 2.本项目提供的writeup只是起一个参考作用,希望大家可以分享出自己的通关思路

自我提升社团成立啦,欢迎各位同学加入~

欢迎加入 大家好,我是马丁,我们的自我提升社团成立啦,欢迎有新的朋友加入!! 我们的社团主要目标是帮助每个人实现自我成长、自我提升,不论他是什么年龄、什么经验、什么专业,只要有一个好学和想进步的心,都可以加入。 为了提升帮助每个人实现自我成长,目前社团选择的是做一个智能客服系统,我们希望通过搭建一个企业级的智能客服系统来帮助每个人实现自我成长。后续,还会开发更多系统~ 目前群里大多是Jav

欢迎大家关注我的【白话算法和数据结构】专栏

学习ACM也有一年半了,曾经对什么算法都不懂,现在对很多算法都有一定的了解,我们acm集训队都是学长学姐带学弟学妹,其实我们将的学弟学妹大部分都不能理解,当初我听杨大神讲课也是一样,听和没听一样,但是有学长告诉你有这个算法也是好的,只是你知道哦,原来这道题要用这道算法,我以前傻逼的暴力解决~~~然后他告诉你有这个算法,你自己去学,去网上搜资料学,所有人都是这么走过来的,但是网上能把算法将的跟白话一

【14.1运行版】C++俄罗斯方块-实现欢迎界面

实现欢迎界面 #include <stdio.h>//C语言形式的输入输出#include <graphics.h>//图形库的头文件//实现欢迎界面void welcome(void);int main(void) {welcome();//colsegraph();return 0;}void welcome(void) {//初始化画布initgraph(550, 660);//设置

【C++】【C++ Premier 习题集 P75页程序纠错没成功!欢迎指教】

平时练习发现这个问题,记录一下。 在C++ primer 书中,直接在常量表达式中使用strlen函数,然而实际上常量表达式只允许一个确定的值。所以在实际应用时无法通过IDE的命令行检查。【据说新标准允许了,可我的VS2012依然不允许,ORZ】大家可以看到,我特意又试了一下将函数调用单独拿出出来赋值给length,这下躲避了函数调用的问题,可IDE仍然检查不通过,为什么呢?因为le

微信公众号欢迎大家一起交流,一起分享

天涯何必曾相识,愿与诸君共奋进,2021年迎来了牛年,告别了2020年多灾多难的鼠年,祝福大家,在牛年里,小试牛刀,年气冲天。     欢迎大家,微信扫描,加入一起讨论分享。

CTF入门之奇怪的密码及图形编码总结篇(持续更新中ing)

CTF入门之奇怪的编码及图形编码(持续更新中ing UTF-8,unicode乱码社会主义核心价值观编码:在线解码: 与佛论禅:在线解密网站: 与熊论道:在线网站解密: 兽音:在线网站解密: 文本加密字母/汉字等等:文本加密为汉字 :文本加密为数字:文本加密为字母:文本加密为音乐符号:文本加密为国际音标:文本加密为盲文:文本加密为韩文:文本加密为日文:文本加密为花朵符号:文本加密为俄

Android一种欢迎界面全屏显示方法

@Override protected void onCreate(Bundle savedInstanceState) { super.onCreate(savedInstanceState);    getWindow().setFlags(WindowManager.LayoutParams.FLAG_FULLSCREEN,WindowManager.LayoutParams.

使用 GZCTF 结合 GitHub 仓库搭建独立容器与动态 Flag 的 CTF 靶场以及基于 Docker 的 Web 出题与部署

写在前面 关于 CTF 靶场的搭建(使用 CTFd 或者 H1ve)以及 AWD 攻防平台的搭建,勇师傅在前面博客已经详细写过,可以参考我的《网站搭建》专栏,前段时间玩那个 BaseCTF,发现它的界面看着挺不错的,了解到也是一个开源项目-GZCTF,网上未见有这方面的详细介绍,看了下网上都只是简单说了下怎么搭出 GZCTF 这个靶场的界面,然而对于后续题目的部署并未进行详细的介绍与说明,因此这

【CTF Web】BUUCTF Upload-Labs-Linux Pass-04 Writeup(文件上传+PHP+.htaccess绕过)

Upload-Labs-Linux 1 点击部署靶机。 简介 upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共20关,每一关都包含着不同上传方式。 注意 1.每一关没有固定的通关方法,大家不要自限思维! 2.本项目提供的writeup只是起一个参考作用,希望大家可以分享出自己的通关思路