IDF - CTF - 牛刀小试

找学校CTF好地方,IDF实验室CTF训练营(http://ctf.idf.cn/)。

刚接触CTF。来玩下牛刀小试。AK了。

好爽好爽。。

1、摩斯password

嘀嗒嘀嗒嘀嗒嘀嗒 时针它不停在转动

--  ---  .-.  ...  .

嘀嗒嘀嗒嘀嗒嘀嗒 小雨它拍打着水花

-.-.  ---  -..  .

——>>题目是摩斯password。搜索下“摩斯password”,发现了嘀(.)嗒(-)和英文字母的对比表:

A ·-

B -···

C -·-·

D -··

E ·

F ··-·

G --·

H ····

I ··

J ·---

K -·-

L ·-··

M --

N -·

O ---

P ·--·

Q --·-

R ·-·

S ···

T -

U ··-

V ···-

W ·--

X -··-

Y -·--

Z --··

映射一下:

--  ---  .-.  ...  .

M O R S E

-.-.  ---  -..  .

C O D E

于是提交wctf{MORSE CODE}。错了。。

难道不要空格,再提交wctf{MORSECODE},还是错了。。

换成小写提交。对了。

答案:wctf{morsecode}

2、ASCII码而已

\u5927\u5bb6\u597d\uff0c\u6211\u662f\u0040\u65e0\u6240\u4e0d\u80fd\u7684\u9b42\u5927\u4eba\uff01\u8bdd\u8bf4\u5fae\u535a\u7c89\u4e1d\u8fc7\u767e\u771f\u7684\u597d\u96be\u3002\u3002\u0077\u0063\u0074\u0066\u007b\u006d\u006f\u0072\u0065\u006d\u006f\u0072\u0065\u005f\u0077\u0065\u0069\u0062\u006f\u005f\u0066\u0061\u006e\u0073\u007d

——>>\uxxxx。这是Unicode编码,题目是ASCII码xx。猜到题意:将Unicode码转换成ASCII码。

我用Python写个函数进行转换:

import unicodedata

def unicode2ascii(data):
	return unicodedata.normalize('NFKD', data).encode('ascii', 'ignore')

data = u'\u5927\u5bb6\u597d\uff0c\u6211\u662f\u0040\u65e0\u6240\u4e0d\u80fd\u7684\u9b42\u5927\u4eba\uff01\u8bdd\u8bf4\u5fae\u535a\u7c89\u4e1d\u8fc7\u767e\u771f\u7684\u597d\u96be\u3002\u3002\u0077\u0063\u0074\u0066\u007b\u006d\u006f\u0072\u0065\u006d\u006f\u0072\u0065\u005f\u0077\u0065\u0069\u0062\u006f\u005f\u0066\u0061\u006e\u0073\u007d'
print unicode2ascii(data)

执行结果:,@!wctf{moremore_weibo_fans}

答案:wctf{moremore_weibo_fans}

3、最简单的题

这绝对是有史以来最简单的题!

@无所不能的魂大人已经将答案告诉你了哦。

——>>直觉告诉我。要看源代码。

watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQvU0NOVV9KaWVjaGFv/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70/gravity/SouthEast" >

答案:wctf{woldy_s_weibo}

4、啥?

watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQvU0NOVV9KaWVjaGFv/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70/gravity/SouthEast" >谁能告诉我这是啥?答案又是啥。

——>>以前看过我同学的一篇博客。有种技术叫数据隐写,比方将数据藏在图片的编码里,呵呵。

用个十六进制查看器(我用《逆向project核心原理里推荐的HxD》)check下这张图片的十六进制代码,从相应的ASCII码中找到了答案。

答案:wctf{mianwubiaoqing__}

5、被改错的password

从前有一个熊孩子入侵了一个站点的数据库,找到了管理员password,手一抖在数据库中改动了一下,如今的password变成了 cca9cc444e64c8116a30la00559c042b4,那个熊孩子事实上就是我!

肿么办求解!

在线等。挺急的。。

——>>看这串password。超像平时用MD5对数据进行哈希后的字符串,算一下字符个数,竟然是33。那么我get到题意了。本来密文是32位的。熊孩子手抖加了一位。。暴力一下,遍历去掉当中一个字符后的串,对其进行MD5解密(之前看过hctf的解题报告。知道个站点能够解MD5:http://cmd5.com/)。

遍历到这个串

cca9cc444e64c8116a30a00559c042b4

的时候,有解:idf

答案:wctf{idf}

6、-天孤剑-的微博

-天孤剑-同学自从參加了一次htcf联赛后。被里面的一道剑术题贱出翔来,于是粪发涂墙钻研ctf,最终发现原来人的智商果真是有差距的,相同是剑。为啥差距就这么大呢。

于是天孤剑同学在心灰意懒之下建立了一个叫CTF训练营的站点,帮助大家提高剑术(事实上主要目的是为他微博涨粉)。
那么问题就来了,你知道-天孤剑-的微博ID是啥么?

——>>找人咯:——> idf实验室首页 ——> 博译有道 ——> 团队成员 ——> 搜索“天孤剑” ——>

答案:wctf{@无所不能的魂大人}

版权声明:本文博客原创文章,博客,未经同意,不得转载。

时间: 2024-11-10 01:12:36

IDF - CTF - 牛刀小试的相关文章

IDF实验室-CTF训练营-牛刀小试CTF

自从开始玩CTF后,发现这个游戏还是比较有意思,发现了一个练习场地IDF实验室:http://ctf.idf.cn/ 刷刷里面的题目,今天完成了其中的牛刀小试,分享一下解题思路: 1. 被改错的密码 题目为: 从前有一个熊孩子入侵了一个网站的数据库,找到了管理员密码,手一抖在数据库中修改了一下,现在的密码变成了 cca9cc444e64c8116a30la00559c042b4,那个熊孩子其实就是我!肿么办求解!在线等,挺急的.. PS:答案格式wctf{管理员原密码} 第一眼看上去cca9cc

CTF训练-牛刀小试-被改错的密码

原题链接:http://ctf.idf.cn/index.php?g=game&m=article&a=index&id=29 从前有一个熊孩子入侵了一个网站的数据库,找到了管理员密码,手一抖在数据库中修改了一下,现在的密码变成了 cca9cc444e64c8116a30la00559c042b4,那个熊孩子其实就是我!肿么办求解!在线等,挺急的.. PS:答案格式wctf{管理员原密码} 密文长33位 cca9cc444e64c8116a30la00559c042b4  密文中有

CTF训练-牛刀小试-啥?

原题链接:http://ctf.idf.cn/index.php?g=game&m=article&a=index&id=30    谁能告诉我这是啥?答案又是啥.. 题目就给了个图片,把图片存到本地 用记事本打开 发现了答案 没错,答案就是wctf{mianwubiaoqing__}

IDF实验室:牛刀小试

被改错的密码[从格式和长度来推测出是MD5] 迷醉..人生第一道ctf题?据说是因为看起来像是MD5加密的格式,但是数了一下发现有33个字符,就推测???熊孩子多敲了一位进去.从32个变33个了,然后一个个放这个MD5在线解密的地方http://cmd5.com/去试.. 发现cca9cc444e64c8116a30a00559c042b4它能给出idf的答案,所以他就是答案???? 一脸懵逼 啥?[下载图片] 我也想说你这特么是啥????就一张图??? 然后用txt文本文件打开就出来了..

IDF 实验室部分题目WriteUp

前天花了一个下午的时间刷了几道IDF实验室的题目, 这个网站实在是有点冷清, 题目也比较少, 所以就被我和师兄们刷榜了2333... 因为我最先开始做, 所以就干脆刷到第一去了. 题目很水, 切莫见怪. 牛刀小试 http://ctf.idf.cn/index.php?g=game&m=list&a=index&id=16 莫尔斯密码: 网上有转换器, 转换后去空格全小写就是flag. flag: wctf{morseode} ASCII码而已: 这是Unicode码好吧...随便

IDF实验室-简单编程-特殊的日子 writeup

题目:http://ctf.idf.cn/index.php?g=game&m=article&a=index&id=50 题目提示要爆破,代表加密应该是不可逆的. 密文:4D1FAE0B 只有八个字符.容易猜测是CRC32加密的. python有直接可以用的模块binascii py代码: #!usr/bin/env python #!coding=utf-8 __author__ = 'zhengjim' import binascii flag = 0x4D1FAE0B fo

IDF实验室-简单的ELF逆向 writeup

题目:http://ctf.idf.cn/index.php?g=game&m=article&a=index&id=39 下载得到ElfCrackMe1文件,直接用IDA打开. 最早想到的是 function一路F5下去.可以看到关键的main函数 int __cdecl main(int argc, const char **argv, const char **envp) { int v3; // [email protected] const char **v4; // [

CTF的简单题解题 1

这是去IDF实验室做的CTF题:http://ctf.idf.cn/index.php 一.被改错的密码 一看,被修改的密码有33位.只有l不是16进制的,所以把l去掉,然后用md5在线解密就可以解除密码是idf 二.啥? 有种技术叫数据隐写,比方将数据藏在图片的编码里... 用16进制查看器就好了,把图片拉进去...从ASCII码中找到答案了..就在最后 用的HxD 也可以直接右键用记事本打开图片,在最后也会看到答案 三.红与黑 这个只需要改一下图片的亮度和色调就能看出图片底下黑色部分显示的答

IDF实验室-python ByteCode writeup

题目地址:http://ctf.idf.cn/index.php?g=game&m=article&a=index&id=45 下载来发现是crackme.pyc 可以用uncompyle2反编译.也可以直接http://tool.lu/pyc/在这个网站反编译. 得到源代码: 1 #!/usr/bin/env python 2 # encoding: utf-8 3 # 如果觉得不错,可以推荐给你的朋友!http://tool.lu/pyc 4 5 def encrypt(key