题目目录
reverseMe
文件的内容
右键->编辑->旋转->水平翻转
this_is_flag:
试了两次:
flag{this_is_flag}和flag{th1s_!s_a_d4m0_4la9}
pdf:
题目提示flag就在图片下面
利用在线转换器.转换成txt得到flag,本来想转换成word查看,但是转换成word一直打不开
看了大佬写的博客,还可以利用Linux自带工具pdftotext解题,于是乎尝试一番
pdftotext 123.pdf 123.txt
神奇的Modbus:
附件1是一个pcapng文件,使用wireshark打开
百度了一下,modbus是一个通讯协议,在wireshark中点击protocol进行分类,右键modbus通信协议的任意一条记录->追踪流->TCP流即得到字符串Easy_Mdbus
提交发现并不正确,少了一个字母o,flag应为为sctf{Easy_Modbus}
2017_Dating_in_Singapore:
附件1:
有用的信息只有题目中的那一串数字和附件1中的日历,将数字进行处理
我一开始解读第一行的时候认为是从1月8号开始,但是后面就让我难以继续了,如果是一位数的月份前面也应该有个0,15月的话,想想就觉得自己有点憨,思考了一番无果,无聊数位数,第一行竟然是偶数,又数了两行,新即兹哇一兹摸你肚子,我悟了,数了一下行数,十二行,一行对应一个月啊,这下我彻底悟了,对数字进行两两分组
然后就在附件上不停的画圈圈,最后连起来得到flag
simple_transfer:
附件1是一个pcap文件,wireshark打开,点击protocol,从后往前一条一条地找,找了很久才找到这个file.pdf
将文件更名拖进kali linux,foremost指令分离文件
foremost -T 文件名
然后桌面上就会多出一个文件,进入文件打开pdf得到flag
看了一下大佬的博客,大佬使用wireshark的统计->协议分级查看,通过协议的字节百分比占用基本全在nfs协议上来过滤nfs,然后观察报文发现file.pdf,我发现还可以点protocol将协议分类然后每一种协议都右键->追踪流查看
就在其中:
附件1解压wireshark打开,搜索关键词,当关键词为key时
foremost命令分离文件,在文件zip中发现key.txt文件,但是打开却是乱码
猜想可能需要密钥才能打开,搜索PRIVATE,followTCP流就可以看到密钥
新建rsa.txt文件,将密钥粘贴到rsa.txt中,要和key.txt放在一个目录下,openssl解密,得到flag.txt
openssl rsautl -decrypt -in key.txt -inkey rsa.txt -out flag.txt
-in 需要解密的文件 -inkey 密钥 -out 输出的文件
打开得到flag
MISCall:
附件1是一个无后缀文件,winhex打开,发现时zip文件
解压得到flag.txt和.git文件
意料之外,这个.git文件不知道该怎么处理,百度了一下,这道题需要用Linux指令来解,解题参考
以下解题过程是按照解题参考的实操
修改后缀然后解压
查看git记录
查看修改列表,储存列表中有一条记录
校验列表中的存储文件
把列表中的文件恢复
直接执行 git stash apply 时,会 提示文件覆盖 自动终止,可以先把flag.txt删除再执行
运行s.py得到flag
如来十三掌:
菜狗为了打败菜猫,学了一套如来十三掌
附件1:
如果不是看了别人的writeup,怎么能想到“与佛论禅”这个玩意儿
然后进行rot13解码
最后base64解码得到flag
离谱,想不到真就一点都做不出来
give_you_flag:
附件是一个动图,动图的播放过程中出现了一个二维码,但是因为太快扫不上,然后我就录频录下来,使用0.25倍速观看,然后发现这个二维码少了二维码定位符符号,使用在线工具 https://www.qtool.net/gif.分解GIF动画
将第51帧保存下来
将保存的图片用word打开调整到合适大小,建议调小一点,图片放大会比较模糊,将三个二维码定位符符号放于三个角不断的调整位置直到能够扫上为止
用微信扫一扫得到flag