YQCTF-WP
YQCTF:www.yqsec.club
QQ群:633361448

一、萌新区

1.萌新签到

flag{Hello_YQCTF}

2.basebiu

打开在线工具网址,输入WVFDVEZ7Yml1Yml1X3dlbGNvbWV9CiA=

点击base64解密即可

YQCTF{biubiu_welcome}

3.凯撒大帝

打开密码机器网址,输入题目的字符串。找到凯撒密码,解密即可。

flag{docker_web_dbischsb}

4.MD5

搜索md5解密。找一个解密网站,输入md5值解密即可。

flag{5634}

5.签个到吧

进行4次Base64解密即可

flag{base_64}

6.AES解密

在线解密输入密文解密即可

Flag{Xlsro4l67Do27E}

7.PDF也疯狂

选择编辑图像,将图像移动到下面,flag就显示出来了。

flag{security_through_obscurity}

8.莫斯

很显然,摩斯密码,直接用密码机器解密即可

flag{whatctfhhh}

9.word文件本质

打开后啥也没有~用binwalk扫一下吧…发现这个word竟然是压缩包~

更改后缀名为zip并解压

看到了flag.xml。打开之后就获得了flag~

Flag{k42bP8khgqMZpCON}

10.excel也疯狂

既然也是疯狂了,那就binwalk看一下吧~又是压缩包,修改后缀名并解压~

一顿乱翻,就找到了flag

flag{Sh1YanBa}

11.破译密码

用记事本打开,发现是个明文

使用Burp的Decoder模块ASCII解码得出:

flag{h1_c7f}

12.Black & White

使用Stegsolve工具打开YQCTF.png图片。一直向右点击即可发现key

flag{forensics_is_fun}

13.HTML字符实体

打开一看,是一串密文,根据题目名称,判断为html实体编码。使用burp的decoder模块进行解密,得到flag

flag{you are right}

14.Magic pictures

查看一下两个文件,发现其中一个为png图片,WinHex查看之后,发现其中一个文件的头部做了修改。

根据文件名提示,xor,将两个文件的头部进行异或运算。

写一个脚本进行运算~

def xor(str1, str2):
    return ''.join(chr(ord(x) ^ ord(y)) for x, y in zip(str1,str2))


if __name__ == '__main__':

    for i in range(20):
        #png_1 = open(sys.argv[1], "rb").read(i)
        png_1 = open("xor.png", "rb").read(i)
        png_2 = open("flag.png", "rb").read(i)
        key = xor(png_1, png_2)

        print key

执行脚本后,可以发现已经获取到Flag值

flag{int3r5tingxor}

15.二维码

打开QR软件扫码即可

flag{erweima}

16.zip伪加密

打开winhex。修改数值9为0,保存,解压即可。

flag{Adm1N-B2G-kU-SZIP}

17.木侧木兰

其实就是栅栏密码。解密即可

flag{rcg1fdlw15woql}

18.Ns weic

打开什么也没有,直接binwalk查看一波,原来是压缩包,修改后缀解压。是一个word文档。

发现啥也没有,于是将其改为flag.word

翻到文章最后面,发现有一个zhangliao2.jpg的文件,把该图片打开

根据之前做题目的经验,这张图片里面肯定隐藏了什么秘密,把jpg改成zip之后,发现一个flag.txt文件

url解码之后获得flag

flag{THe-battLe-of-weiNan}

19.Spamcarver

用binwalk查看是否有隐藏的文件

发现 隐藏着一个zip文件,用foremost分离出文件

看到一个压缩包,解压就得到了key

flag{7adf6f07e0810003c585a7be97868a90}

20.暴力破解

使用ziperllo进行暴力破解压缩包,获得密码~

flag{dvib26156dnvjs1655VS吗kfvvsi}

二、Crypto

1.签到YQCTF

flag{Hot stars, you are the ideal of the world. Bright moon cool, you are the dawn of the world.}

2.敲击键盘

魔性的题目~看键盘~wazxde这几个字母中间包含的是s。5rfgy6中间包含的是t。依次类推,flag就出来了。

flag{sth}

3.凯撒❤️菲尔

看到题目想到的是先凯撒密码解密一下。

接下来搜索了一下普莱菲尔,原来也是一个密码。在线工具。前一半是加密,后一半是密码~

flag{helxoyqctf}

4.biubiu

n直接在线分解,得到p和q 直接上脚本

import gmpy2
import libnum
n=1606938044309278499168642398192229212629290234347717645487123

p=1267650600235241044365044382487

q=1267650600260888172240281085029
e=0x10001
cipher=1206101155741464091016050901578054614292420649123909371122176
phi=(p-1)*(q-1)
d=gmpy2.invert(e, phi)

m=pow(cipher, d, n)

print libnum.n2s(m)

flag{n_is_too_small!!!}

5.仿射✨

仿射密码,原理见脚本

import gmpy
key = '****************************************'
flag = 'flag{**********************************}'
data =
"6df47d03c4a79a3010503010507d20507d6d6d3020d750aa304d9ad77a507daa3da77df4f497e3f
1"
encrypted = [int(data[i:i + 2], 16) for i in range(0, len(data), 2)]
plaindelta = ord(flag[1]) - ord(flag[0])
cipherdalte = encrypted[1] - encrypted[0]
a = gmpy.invert(plaindelta, 257) * cipherdalte % 257
b = (encrypted[0] - a * ord(flag[0])) % 257
a_inv = gmpy.invert(a, 257)
result = ""
for c in encrypted:
    result += chr((c - b) * a_inv % 257)
print result

flag{this_is_an_affine_cipher_acutally!}

6.windows系统密码

打开题目,发现一串密文。Windows本地用户账户口令,存储在SAM文件中,其中:06af9108f2e1fecf144e2e8adef09efd为 LM 哈希值a7fcb22a88038f35a8f39d503e7f0062为 NTLM哈希值

使用kali下的john工具进行破解或者到在线破解网站上进行破解

flag{good-luck}

7.奇怪的数字

  1. 根据提示,把手机调成拼音九键,33,代表第3个按键上的第三个字母,也就是F
  2. 53代表的是第5个按键上的第三个字母,也就是L,以此类推…
  3. 33 53 21 41组合起来,刚好是单词拼写flag
  4. 把剩余的进行翻译,得到flag为flagisilovephone

flag{ilovephone}

8.Linux密码

打开题目,发现一串密文

linux用户的密码存在/etc/shadow这个文件中,密文格式为:$id$salt$encrypted,其中$id用来指定使用的算法:

使用kali下的John工具破解密码,得到ctf用户的密码。

flag{5201314}

9.丢失的md5

我们知道MD5理论上是不可逆的,我们只能通过明文来计算出MD5,然后再和已知的MD5进行比对。

分析可知 : 明文缺失了3个字符,写个python脚本进行爆破

import hashlib   
for i in range(32,127):
    for j in range(32,127):
        for k in range(32,127):
            m=hashlib.md5()
            m.update('KDJU'+chr(i)+'YREQSD'+chr(j)+'VBGYH'+chr(k)+'LU')
            des=m.hexdigest()
            if '952' in des and '1772' in des and '2dae4' in des and '5226228' in des and '26' in des:
                print (des)

flag{e9032994dabac08080091151380478a2}

10.NS shuD

点击题目查看描述并下载附件,解压得到一个exe文件打开题目 看到fla.exe 双击打开没什么用。然后直接拖到winhex里查看二进制看到地下 有一堆十六进制字符

然后复制出来放到网上去转成字符串

 发现还是十六进制于是在解码

flag{w4R-0f-YiLing}

11.嗯哼

题目提示是凯撒加密的加强版,通过题目中给定的换位表,推测为维吉尼亚密码。换位表的基本思路是,纵向的坐标代表秘钥,横向的坐标代表明文,一一对应的中间字母则是密文。密码生成规则是:密码元字符串进行重复直到长度和明文或者密文一致即可。

写个python脚本进行破解。

#! /usr/bin/env python
# -*- coding: utf-8 -*-
def translateMessage(key, message, mode):
    LETTERS = 'ABCDEFGHIJKLMNOPQRSTUVWXYZ'
    translated = []
    keyIndex = 0
    key = key.upper()

    for symbol in message:
        num = LETTERS.find(symbol.upper())
        if num != -1:
            if mode == 'encrypt':
                num += LETTERS.find(key[keyIndex])
            elif mode == 'decrypt':
                num -= LETTERS.find(key[keyIndex])

            num %= len(LETTERS)

            if symbol.isupper():
                translated.append(LETTERS[num])
            elif symbol.islower():
                translated.append(LETTERS[num].lower())

            keyIndex += 1
            if keyIndex == len(key):
                keyIndex = 0
        else:
            translated.append(symbol)
    return ''.join(translated)
if __name__ == '__main__':

    key     = 'helloworld'
    mode    = 'decrypt'
    message = 'dlpcsegkshrij'
    print(translateMessage(key,message,mode))

flag{whereisthekey}

三、Web

1.HTML

访问exam.html,发现需要登录

查看web源码,从js代码中找到ht_click()方法

输入密码,得到flag信息。

flag{91aee1e0d6a80a8b5fe190d7ad254d7f}

四、Misc

1.YQCTF

flag{Welcome_to_YQCTF}

2.真假密码大战

看到题目所说,真的有密码~那就暴力破解吧

这里我们设定一下,九位数字

压缩包密码是633361448

flag{hhh1234_56huishandi_kncjb}

3.好孩子看不见😯

binwalk扫一遍就发现了里面是个压缩包foremost分离得flag

Flag{NJY7UbLrKFSDZLCY}

4.薇琐加密

5.

6.

7.

8.

9.

10.

11.

12.

13.

14.

15.

16.

17.

18.

19.

20.

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇