2020新春战疫ctf公益赛——Misc套娃

一看套娃就能猜到会是一个繁琐的题目,从压缩包里放着压缩包可以猜测整个题目的过程中寻找压缩包密码是一条主线。
第一层
很明显的txt里边Ook的加密,解密便得到压缩包2的密码。
2020新春战疫ctf公益赛——Misc套娃_第1张图片
brainfuck/Ook解密
但是还给了一张图片,按着处理图片的步骤看属性,winhex打开。。。略,个人比较喜欢一个叫Hxd的工具,跟winhex功能是差不多的,打开图片后发现最末尾出现了part1一串字符,后边应该会用到。
在这里插入图片描述
第二层
第二层只有一张图片,扫上边的码没有东西,还是先看属性,发现了part2,到这里有了大致的思路,每一层都是一边解压缩包,一边找part的内容。
2020新春战疫ctf公益赛——Misc套娃_第2张图片
这一层没有压缩包的提示,于是就去爆破试一下。
2020新春战疫ctf公益赛——Misc套娃_第3张图片
第三层
第三层仍然只有一张图片,基本操作试过之后没有发现什么东西,接着上LSB,工具打开后常规的RGB为0先看一下
2020新春战疫ctf公益赛——Misc套娃_第4张图片
这一层也仍然没有压缩包的提示,压缩包就那几种解密方式,爆破用了,看看是不是伪加密,Hxd打开找到504B0102标记头,其后的全局方式位标记是0900,果然是,改为0000保存即可。
PS:7z可以直接打开伪加密的压缩包
2020新春战疫ctf公益赛——Misc套娃_第5张图片
第四层
这一层的内容比较多,首先看到一张提示图片,显示把4.jpg压缩,而压缩包里也有一张4.jpg,很明显是明文攻击了,用ARCHPR工具跑就行,这里要注意的是开始之后会耗费大约一个半小时找回口令,其实不用等着结束,直接停止,会让保存另一个压缩包,跟要解密的是相同的,可直接打开。
2020新春战疫ctf公益赛——Misc套娃_第6张图片
还剩一张图片,正常的骑车地图下边会显示扫码骑车,改一下高度看看,发现了part4
2020新春战疫ctf公益赛——Misc套娃_第7张图片
第五层
这一层是猪圈密码,附上对照表,对应解压缩包即可(压缩包密码需要小写)
2020新春战疫ctf公益赛——Misc套娃_第8张图片
另一个文件夹里是一大堆图片,一看需要拼图,很头大,目前也没有很好用的拼图工具,大家有的话可以评论区分享一下,最后是这样的。
2020新春战疫ctf公益赛——Misc套娃_第9张图片
第六层
这一层的图片常规操作后发现了摩斯,解密得到part6
2020新春战疫ctf公益赛——Misc套娃_第10张图片
2020新春战疫ctf公益赛——Misc套娃_第11张图片
txt里边是与佛论禅加密,要注意在解密内容前加佛曰
2020新春战疫ctf公益赛——Misc套娃_第12张图片
与佛论禅
第七层
图片是银河语言,在bugku中也出现过,附上对照表,对应过来即可解压缩包。
2020新春战疫ctf公益赛——Misc套娃_第13张图片
对于gif,除了一帧帧的看内容,还可以用identify命令提取内容。
在这里插入图片描述
10 变为0,20变为1,转ASCII码即可得part7
2020新春战疫ctf公益赛——Misc套娃_第14张图片
第八层
文本提示需要32位的战利品,7个part正好32位,直接打开压缩包9,进入最后一层。
第九层
NT和FA,杂项里边有关联的应该是ntfs流隐写,直接ntfsstreamseditor工具打开,flag就出现了。
2020新春战疫ctf公益赛——Misc套娃_第15张图片

你可能感兴趣的:(ctf)