2022CTFSHOW菜狗杯部分MISC(一)

11.14WP

(MISC)迷之栅栏-ctfshow 【010editor文件比较】

解压附件得到2张图:

2022CTFSHOW菜狗杯部分MISC(一)_第1张图片

用010打开,使用比较文件功能,查看两个图片的十六进制字符串不同的部分:

2022CTFSHOW菜狗杯部分MISC(一)_第2张图片

2022CTFSHOW菜狗杯部分MISC(一)_第3张图片

cfhwfaab2cb4af5a5820}
tso{06071f997b5bdd1a

两个字符串各取一位,就能拼接成Flag

2022CTFSHOW菜狗杯部分MISC(一)_第4张图片

ctfshow{f0a6a0b721cfb949a7fb55ab5d8d210a}

(MISC)你会数数吗-ctfshow 【词频统计】

用010打开附件,工具→直方图:

2022CTFSHOW菜狗杯部分MISC(一)_第5张图片

选择计数,从大到小进行排列,依次提取字符即为flag

ctfshow{a1b2d3e4g56i7j8k9l0}

(MISC)flag一分为二-ctfshow 【盲水印提取】

解压附件,得到miku.png

2022CTFSHOW菜狗杯部分MISC(一)_第6张图片

修改宽高,得到半截flag

2022CTFSHOW菜狗杯部分MISC(一)_第7张图片

使用盲水印提取工具,提取盲水印,得到另一半flag:

​​

两部分拼接得到最终flag

ctfshow{FirstP@RTSecondP@rTMikumiku~}

(MISC)抽象画-ctfshow 【BASEcrack|npiet】

打开附件,是一个长字符串:

2022CTFSHOW菜狗杯部分MISC(一)_第8张图片

符合base的特征,用basecrack跑一下:

2022CTFSHOW菜狗杯部分MISC(一)_第9张图片

出来依然是长字符串,继续跑:

2022CTFSHOW菜狗杯部分MISC(一)_第10张图片

继续跑,跑到第三次,发现是一组十六进制字符串,

2022CTFSHOW菜狗杯部分MISC(一)_第11张图片

开头很熟悉,89 50 4E 47,是PNG文件的头,丢进010editor,新建一个16进制文件,要选择编辑→粘贴自16进制文本:

2022CTFSHOW菜狗杯部分MISC(一)_第12张图片

另存为1.png

image

再用npiet工具(http://www.bertnase.de/npiet/)读取隐写内容:

2022CTFSHOW菜狗杯部分MISC(一)_第13张图片

中文路径出现乱码,但还是正常读取到了flag

ctfshow{dec8de_frejnv_frejer89}

(MISC)我可没有骗你-ctfshow 【压缩包爆破|SilentEye】

下载附件,是一个压缩包,不是伪加密:

2022CTFSHOW菜狗杯部分MISC(一)_第14张图片

打开ARCHPR,尝试爆破,选数字:

2022CTFSHOW菜狗杯部分MISC(一)_第15张图片

解开压缩包,是一个MP3文件

2022CTFSHOW菜狗杯部分MISC(一)_第16张图片

但根据FileAnalysis的分析,它应该是个WAV文件。拖入010Editor中也可以看出:

2022CTFSHOW菜狗杯部分MISC(一)_第17张图片

所以改后缀为wav

接下来就用silenteye对文件进行解密,质量为high时解出隐藏的flag信息:

2022CTFSHOW菜狗杯部分MISC(一)_第18张图片

‍注:
本文参考了官方WP(https://ctf-show.feishu.cn/docx/UpC6dtDqgo7VuoxXlcvcLwzKnqh)

你可能感兴趣的:(CTF刷题记录,安全)