得到未知类型的文件,010 Editor打开后看到pk,得知是真加密的zip文件。
密码在文件中没有提示,根据题目名字,János-the-Ripper
János-the-Ripper,是一个解密的python工具,可以看一下这个http://www.srcmini.com/60915.html 得到密码为fish,解密,得到flag
打开后为无类型文件,010 Editor打开,得到一串字符
是base16,在线解码得到flag
关于base家族,可以看一下这个
https://www.cnblogs.com/0yst3r-2046/p/11962942.html
010 Editor打开,是core文件, core文件:https://blog.csdn.net/zhangxuechao_/article/details/43972893 binwalk没有明显的附件,strings一下,发现了一段像flag的字符串,但是长度不符合
仔细观察,根据关键字CTF,发现规律:每隔三个小写字母,一个大写字母,根据这个规律,得到flag
打开后为一个exe
第一种方法:直接玩儿 第二种:用exeinfo pe查看,改编码
得知无壳,32位,用Ollydbg打开,插件-中文搜索引擎-智能搜索 搜索“游戏结束”
点开“猫跑了”之前的“游戏结束”
把jle改为jmp,即为略过猫跑了这个步骤,只要把猫围住就可以
得到flag
点开后可以看出是个动图 方法一:用stegsolve一帧一帧保存,然后手动拼图
方法二:用kali的convert 用法参考:https://imagemagick.org/script/command-line-options.php#fuzz 然后用montage拼图 montage用法参考:https://commandnotfound.cn/linux/1/493/montage-%E5%91%BD%E4%BB%A4 拼图后同样得到flag
打开后为一张图片,binwalk一下发现了rar文件,foremost分离,得到了加密的rar
rar注释没有内容,分析原图片
010 Editor打开,CRC报错,表明图片模板有问题,修改宽高,得到了 密码(此处也可以用pngcheck检查)
得到了一个pcapng文件,查找关键字(查找方法:点击查找下一个分组——选择字符串——输入查找内容)在png中找到了一个kiss.png,发现base64
在线解码得到flag
打开后为一张图片,binwalk显示有错误的数据块,pngcheck没有问题,直接扔到stegsolve中,在0通道发现了pk开头的数据,save bin一下
zip中的文件为ELF开头
ELF文件参考:https://www.jianshu.com/p/53751f749c4b
在kali中strings一下,得到flag
得到一张斑马,看着像条形码 方法一:扫描网站:https://online-barcode-reader.inliteresearch.com/ 得到flag 方法二:用PS拼接拉伸一下,得到原条形码,再用bcTester 5.0扫描,得到flag(直接扫描,bcTester 5.0扫不出来)
打开后为一张png,binwalk发现有错误数据块,pngcheck无问题,扔进stegsolve中,在red plane 1发现二维码
QR扫描后得到一串数据,根据03 F3 判断为pyc文件,在010 Editor中导入十六进制,创建1.pyc
在线反编译,得到py文件
python,运行一下就得到Flag了
(从网站上复制下来的代码需要手动添加flag())
得到pcapng文件,搜索关键字无果,于是在kali中strings 一下 “strings webshell.pcapng | grep {” 找到flag啦