0


2022CTFSHOW菜狗杯部分MISC(一)

11.14WP

(MISC)迷之栅栏-ctfshow 【010editor文件比较】

解压附件得到2张图:

image

用010打开,使用比较文件功能,查看两个图片的十六进制字符串不同的部分:

image

image

cfhwfaab2cb4af5a5820}
tso{06071f997b5bdd1a

两个字符串各取一位,就能拼接成Flag

image

ctfshow{f0a6a0b721cfb949a7fb55ab5d8d210a}

(MISC)你会数数吗-ctfshow 【词频统计】

用010打开附件,工具→直方图:

image

选择计数,从大到小进行排列,依次提取字符即为flag

ctfshow{a1b2d3e4g56i7j8k9l0}

(MISC)flag一分为二-ctfshow 【盲水印提取】

解压附件,得到miku.png

image

修改宽高,得到半截flag

imageimage

使用盲水印提取工具,提取盲水印,得到另一半flag:

image

两部分拼接得到最终flag

ctfshow{FirstP@RTSecondP@rTMikumiku~}

(MISC)抽象画-ctfshow 【BASEcrack|npiet】

打开附件,是一个长字符串:

image

符合base的特征,用basecrack跑一下:

image

出来依然是长字符串,继续跑:

image

继续跑,跑到第三次,发现是一组十六进制字符串,

image

开头很熟悉,89 50 4E 47,是PNG文件的头,丢进010editor,新建一个16进制文件,要选择编辑→粘贴自16进制文本:

image

另存为1.png

image

再用npiet工具(http://www.bertnase.de/npiet/)读取隐写内容:

image

中文路径出现乱码,但还是正常读取到了flag

ctfshow{dec8de_frejnv_frejer89}

(MISC)我可没有骗你-ctfshow 【压缩包爆破|SilentEye】

下载附件,是一个压缩包,不是伪加密:

image

打开ARCHPR,尝试爆破,选数字:

image

解开压缩包,是一个MP3文件

image

但根据FileAnalysis的分析,它应该是个WAV文件。拖入010Editor中也可以看出:

image

所以改后缀为wav

接下来就用silenteye对文件进行解密,质量为high时解出隐藏的flag信息:

image

‍注:
本文参考了官方WP(https://ctf-show.feishu.cn/docx/UpC6dtDqgo7VuoxXlcvcLwzKnqh)

标签: 安全

本文转载自: https://blog.csdn.net/weixin_40103894/article/details/127855595
版权归原作者 复苏之枫 所有, 如有侵权,请联系我们删除。

“2022CTFSHOW菜狗杯部分MISC(一)”的评论:

还没有评论