Attack

wireshark导出HTTP,发现lsass.dmp,使用mimikatz读取其内容

得到密码用户:W3lc0meToD0g3,打开压缩包,得到flag.

[安洵杯 2019]ATTACK

Bear

熊曰:呋食食物嘍嗷洞出嗚有眠哮山囑眠拙住訴嗚囑肉拙既寶果動我笨會你出眠嚄寶冬食喜哞吖山噗食類囑出果你盜唬動取噔唬噤樣魚呦爾

与熊论道/熊曰加密 - PcMoe!

百家姓

 

百家姓编码,解码得到

 

上号

files.pcapng经行分类得到图片 

利用steghide

老师说了小明什么?

打开文件say.zip发现加密,提示生日00后,则密码为8位纯数字;

爆破得到:20040312

 得到第一个flag,发现flag2与flag3的压缩包加密

flag2压缩包用winhex打开发现伪加密,09修改为00.

修改打开压缩包,对密码新佛曰解密

  

 

打开flag3的密码,发现是凯撒 

 

 

 尝试密码不知道,发现应该需要构成密码本进行爆破,搬来大佬脚本

[青少年CTF]Misc—Easy by 周末_ZhouMo.的博客-CSDN博客

  1. for i in range(1000):
  2. if i<10:
  3. i = '00'+str(i)
  4. elif 10<=i and i<100:
  5. i ='0'+str(i)
  6. else:
  7. i=str(i)
  8. with open('1.txt', 'a') as f:
  9. f.write('qsnctf'+i+"\n")
  10. f.close()

爆破得到密码:qsnctf666

打开得到

 qsnctf{You know how awesome you are}

 剑拔弩张的小红

题目难度:☆
题目描述:小红说把flag藏在这里了:54K55Ye76ZO+5o6l5Yqg5YWl576k6IGK44CQ6Z2S5bCR5bm0Q1RG44CR77yaaHR0cHM6Ly9qcS5xcS5jb20vP193dj0xMDI3Jms9dkVoaGM1UDY=

 打开青少年CTF官方QQ群,flag在群文件中;

qsnctf{b01135af-a3ce-4f25-89d3-aff4670ad214}

17insanity、17sanity、19sanity

.md 文件,用Tpyora 打开就行 description.md 文件 即可得到flag

签到

题目难度:★
题目描述:有没有可能,这个平台就是个题目?

 查看源码,发现,base64解码;

 

 caesar

 

三体

出题人:lichen
题目描述:三体 ,flag要用qsnctf{}包裹。历经多重加解密,不光你们解题累,我写writeup更累(手动滑稽)。密码说不定什么英文?

打开压缩包发现是图片

winhex打开发现有压缩包,分类出来压缩包发现加密,密码是英文三体threebody,打开压缩包得到密文。

~呜嗷嗷嗷嗷呜呜啊呜嗷呜嗷呜呜啊~啊~啊嗷啊呜~啊~啊~嗷~呜嗷~嗷呜嗷嗷嗷呜呜呜呜啊呜嗷呜呜~嗷呜嗷啊嗷啊呜~~~嗷~嗷~呜呜呜啊呜嗷嗷嗷呜啊呜啊呜呜嗷呜呜啊~嗷嗷啊嗷啊呜~~~啊~嗷~呜呜嗷呜呜嗷嗷嗷呜呜~呜嗷呜嗷呜呜啊啊~呜啊嗷啊呜嗷嗷~呜~嗷~呜嗷~啊呜嗷嗷嗷呜啊嗷~嗷呜嗷呜呜啊~啊啊啊嗷啊呜嗷呜嗷~~嗷~呜嗷~呜~嗷嗷嗷呜啊呜呜~呜嗷呜呜~呜~呜啊嗷啊呜~啊嗷嗷~嗷~呜呜嗷~呜嗷嗷嗷呜啊嗷呜嗷呜嗷呜呜啊呜嗷嗷啊嗷啊呜嗷呜呜呜~嗷~呜呜嗷~嗷嗷嗷嗷呜呜~呜~呜嗷呜呜啊啊嗷啊啊嗷啊呜~啊嗷啊~嗷~呜嗷~呜呜嗷嗷嗷呜啊呜呜啊呜嗷呜呜~嗷啊嗷啊嗷啊呜嗷呜~嗷~嗷~呜嗷啊呜呜嗷嗷嗷呜啊嗷嗷啊呜嗷呜呜啊呜~啊啊嗷啊呜~呜嗷~~嗷~呜呜呜嗷~嗷嗷嗷呜呜~呜啊呜嗷呜呜啊啊~嗷啊嗷啊呜~啊~啊~嗷~呜呜嗷啊呜嗷嗷嗷呜呜啊嗷呜呜嗷呜呜啊啊~嗷啊嗷啊呜嗷嗷呜啊~嗷~呜嗷啊嗷呜嗷嗷嗷呜呜~啊啊呜嗷呜呜~嗷嗷呜啊嗷啊呜~呜嗷嗷~嗷~呜呜呜嗷啊嗷嗷嗷呜啊呜啊嗷呜嗷呜呜~嗷啊啊啊嗷啊呜~呜~啊~嗷~呜呜嗷~嗷嗷嗷嗷呜啊嗷啊呜呜嗷呜呜啊呜~呜啊嗷啊呜~~呜呜~嗷~呜呜嗷啊啊嗷嗷嗷呜呜啊啊~呜嗷呜呜~呜嗷呜啊嗷啊呜嗷呜嗷嗷~嗷~呜嗷啊啊呜嗷嗷嗷呜呜呜啊嗷呜嗷呜呜~呜~啊啊嗷啊呜嗷嗷嗷啊~嗷~呜嗷啊~呜嗷嗷嗷呜啊呜呜嗷呜嗷呜呜~呜嗷呜啊嗷啊呜~~~嗷~嗷~呜呜呜呜啊嗷嗷嗷呜啊嗷呜啊呜嗷呜呜~呜~嗷啊嗷啊呜~啊嗷~~嗷~呜嗷~呜啊嗷嗷嗷呜呜~~嗷呜嗷呜呜~嗷~~啊嗷啊呜~啊呜~~嗷~呜呜呜嗷嗷嗷嗷嗷呜呜呜啊啊呜嗷呜呜啊~啊呜啊嗷啊呜嗷呜啊~~嗷~呜呜嗷~嗷嗷嗷嗷呜呜~啊嗷呜嗷呜呜啊啊啊啊啊嗷啊呜嗷嗷啊啊~嗷~呜嗷啊嗷~嗷嗷嗷呜呜啊呜啊呜嗷呜呜啊呜~嗷啊嗷啊呜~~呜嗷~嗷~呜呜嗷呜嗷嗷嗷嗷呜呜呜呜嗷呜嗷呜呜~嗷啊~啊嗷啊呜~呜嗷啊~嗷~呜嗷啊嗷嗷嗷嗷嗷呜呜~~呜呜嗷呜呜~呜~呜啊嗷啊呜~~啊~~嗷~呜嗷啊呜~嗷嗷嗷呜啊嗷~呜呜嗷呜呜~嗷~呜啊嗷啊呜~~嗷呜~嗷~呜呜嗷~呜嗷嗷嗷呜啊呜呜啊呜嗷呜呜啊啊啊~啊嗷啊呜~啊嗷呜~嗷~呜呜呜呜~嗷嗷嗷呜啊呜呜啊啊

ATCR3mQzvYSfQFbZiSxXtvEna9zmTKGVsaqFo78tSECjNEkBWj5suc3mf6ZkHzuJ5wgNqzQwcuHWYhLq7RpmUCoDC5Ye1d7AZvPHjfVnsDFxs

7476716677697b776b756868657267625f6c765f64715f6c717768756876776c716a5f6572726e7d

tvqfwi{wkuhhergb_lv_dq_lqwhuhvwlqj_errn}

 

 qsnctf{threebody_is_an_interesting_book}

从尾看到头

题人:xinyi_y
题目描述:只能扫了。flag前缀为qsnctf{}

打开压缩包发现压缩包逆向,找到大佬脚本,得到 galf.zip 与 扫吧.7z

  1. with open(r"从尾到头.zip",'rb') as f1:
  2. with open(r"1.zip",'wb') as f2:
  3. content = f1.read()[::-1]
  4. f2.write(content)

galf.zip与从尾到头.zip一样,二次运行脚本。

打开发现加密,于是扫二维码。

cXNuY3RmOnl5ZHM6NjE3MjU4ZWNkZg==

qsnctf:yyds:617258ecdf

打开压缩包

qsnctf{N1VVNHRVB1MhN1AmMWopAK6r9K6nA4MhC42pB4FVBXYoCH2s}

qsnctf{d8ae7a46-d32b-51b7-b30f-8a54da694918}

原sher

原创题

题目难度:★
题目描述:原神的启动画面下究竟藏了什么东西?压缩包密码是6位哦

打开压缩包有密码,根据提示破解密码,得到密码:qsnctf

 打开修改图片高度;

表情包 

题目描述:末心心偶然看到小fu狸挺有意思的,用表情包加了一些字。但是好像泄露了一个Flag在这里,请问你能找到它吗?

查看附件详细属性

qsnctf{5cab6ff8-0684-4adc-95c3-89283607073e} 

西安加油

导出http发现secret.txt

base64解码发现是zip

保存后打开发现是拼图

  1. sudo apt-get install montage
  2. cd (图片文件夹的目录下)
  3. montage *.png -tile 8x6 -geometry +0+0 flag.png
  4. cd gaps/bin
  5. gaps --image=../flag.png --size=100 --save

 cazy{make_XiAN_great_Again}

欢迎

拼图,原理同上

 qsnctf{Moxin Want to have a full meal.}

tcp流量分析

应急食品

  1. import base64
  2. file = open( 'food.txt ' , 'rb' ).read()
  3. data = base64.b64decode(file)
  4. file1 = open( 'org_food.png' , 'ab')
  5. for i in range( len(data)):
  6. l = data[i] << 4 & 255
  7. h = data[i] >> 4
  8. data1 =(l + h).to_bytes(1,'little')
  9. file1.write(data1)
  10. file1.close

 zsteg解决图片隐写

zsteg /home/kali/Desktop/org_food.png --all

 

Flag走失了

 罗小黑的秘密

qsnctf{6acb3024-2ea8-4662-acbd-a820a1c8c583}

Can_You_Find_Me

打开压缩包有密码的,将zip改为rrar文件就行

 

 Game

SUCTF 2019

src文件

 

图片处理

 

 DES3解密

U2FsdGVkX1+zHjSBeYPtWQVSwXzcVFZLu6Qm0To/KeuHg8vKAxFrVQ==

 

# 青少年CTF_misc部分题解
##1、key
打开flag文本,全选后发现存在空白部分

image

snow 隐写

image

SNOW.EXE -p every -C .\1.txt

image

qsnctf{Heelo_KEY_Snow}

明日方舟

txt打开图片发现好多作者名
青少年CTF_misc部分题解-小白菜博客
使用steghide分析,密码为出题人名字。
steghide extract -sf 010.jpg -p Luminous_oo
青少年CTF_misc部分题解-小白菜博客
HINT:
青少年CTF_misc部分题解-小白菜博客
解码:

image

QQ群找出题人师傅!!!

gakki

binwalk 查看文件有rar压缩包,分类出来。
青少年CTF_misc部分题解-小白菜博客
发现加密,爆破:
青少年CTF_misc部分题解-小白菜博客
字频排序:

点击查看代码
list = "abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ1234567890!@#$%^&*()_+- =\\{\\}[]"
cipher = open('./flag.txt').read()

result = {}
for i in list:
	counts = cipher.count(i)
	i = '{0}'.format(i)
	result[i] = counts

res = sorted(result.items(),key=lambda item:item[1],reverse=True)
for data in res:
	print(data)

for i in res:
	flag = str(i[0])
	print(flag[0],end="")

**GXY{gaki_IsMyw1fe}**