【刷题日记】青少年CTF-Misc(三)A1-Misc部分完结!撒花!

news/2025/1/15 14:02:29/

StegoTXT

题目难度:★
题目编号:QSNCTF-2023-T-MISC-20230228003

题目描述:今天维护网站的时候出了一道这样的题目,上传上来看看大家怎么解,flag格式为:qsnctf{xxx}。

下载解压文件,得到一个txt文本。

打开查看内容,除了几段文字,并没有什么其他有价值的信息。

联系题目,想到是隐写。将文件拖进kali中,使用vim查看,有很多奇怪的字符。上网查询。知道了是 0宽度字符隐写。

这里再提供一个文章供大家参考:零宽度字符隐写 | Lazzaro (lazzzaro.github.io)

使用在线工具解题:0宽隐写在线解密

在这里插入图片描述

flag

qsnctf{n1ha0,th1s is zerowidth}

未知的加密

题目难度:★★★
题目描述:这是一个未知的文件加密,请你获得FLAG吧!flag格式为:flag{xxx}。

下载解压文件,发现需要密码。使用010打开压缩包,再最后面发现提示。

在这里插入图片描述

这里告诉我们密码是 SiertingXXXX这个形式的,而XXXX代表的是数字。知道了这些,我们使用爆破工具对压缩包进行爆破。

这里我们打开工具ARCHPR,够选 所有数字一栏,因为我们已经知道一部分提示,只有后面数字不知道,所以我们在掩码一栏中输入Sierting????。其中 ? 代表着是需要爆破的

压缩包密码

Sierting2023

在这里插入图片描述

解压文件后,我们得到一个Virtual的文件。没有后缀,不知道这是什么文件。

没关系,我们拖到kali中,使用 file命令对文件进行查看,得到Virtual: VMware4 disk image这段提示,根据机器翻译,得到 虚拟:VMware4磁盘映像。 这应该是一个 虚拟硬盘文件。

我们使用DiskGenius工具打开该文件。

左上角点击 磁盘->打开虚拟磁盘文件,将刚刚的文件导入进去,然后下载该文件。

在这里插入图片描述

得到enc文件,使用010查看,没有有用信息,根据题意,这个文件应该是被加密过。

这里放一篇文章供大家了解一下:个人磁盘加密软件,使用VeraCrypt进行整盘加密介绍 - 知乎 (zhihu.com)

我们使用工具VeraCrypt工具对此进行解密

第一步,我们选择enc文件,点击左下角加载文件,这里要输入密码,我们这题从头到尾就只有一个密码Sierting2023,得到文件,在该目录下看到两个文件,使用记事本打开就能看到flag

在这里插入图片描述

在这里插入图片描述

flag

flag{d89421ac9cf847b0173ee08a7flag{d89421ac9cf847b0173ee08a74cfd48b}

MC大挑战01

MC,我的世界,这题大家自己去做做,看了下网上好像也有wp。

欢迎来到商丘师范学院

题目难度:★★
题目描述:题目来源于2023商丘师范学院第三届网络安全及信息对抗大赛线下赛,flag格式为:SQNU{xxx}。

下载解压文件,得到一张图片,拖到kali中分析一下,发现无法显示。

这里长款有问题的图片是无法再kali中显示的,md中也是一样。算是一个小细节,大家可以注意下。

那倒这里,我们需要进行长宽爆破。

import binascii
import structcrcbp = open("sq.png","rb").read()
for i in range(2000):for j in range(2000):data = crcbp[12:16] + \struct.pack('>i',i)+struct.pack('>i',j)+crcbp[24:29]crc32 = binascii.crc32(data) & 0xffffffffif(crc32 == 0x60838BCD ):print(i,j)print('hex:',hex(i),hex(j))

这里我们需要了解png的头文件等信息:CRC爆破png图片宽度和高度原理以及python代码_根据crc得出正确高度-CSDN博客。

这里大家还是有必要去了解一下,下一题也会用到。
在这里插入图片描述

爆破得到原本的长宽,使用010对图片进行编辑。得到二维码。

在这里插入图片描述

使用工具QR Research扫描二维码,得到一串base64

U1FOVXtXZWxjb21lX3RvX1NRTlUhfQ==

在这里插入图片描述

import base64
s = 'U1FOVXtXZWxjb21lX3RvX1NRTlUhfQ=='
sw = bytes(s,'utf-8')
st = base64.b64decode(sw)
print(st)

flag

SQNU{Welcome_to_SQNU!}

应急食品

题目难度:★
题目描述:这是什么,好吃吗?flag格式为:flag{xxx}。

下载解压文件,根据题意,题意?应急食品?我超 ○!

下载解压文件,我们得到一个txt文件,打开文件查看,base64编码。拖到kali中进行解码。

 base64 -d food.txt > ouput

使用010打开查看文件,发现在最后有 hint 提示 :GNP 反过来是PNG形式。我们返回查看文件头,其实就是奇偶位互换。这里我们有两个解法

一、

我们将’food.txt’的文件进行Base64解码,然后将解码后的数据重新编码为PNG格式并保存为’ys_food.png’。

二、

我们把十六进制值复制下来写一个脚本对奇偶位进行互换,然后修改一下文件后缀就可以得到

这里我们用第一个方法解决。

import base64file = open('food.txt','rb').read()
data = base64.b64decode(file)
file1 = open('ys_food.png','ab')
for i in range(len(data)):l = data[i] <<4 & 255h = data[i] >> 4data1 = (l + h).to_bytes(1,'little')file1.write(data1)
file1.close()

得到一张派蒙的图片,我们使用Stegosolve工具对文件进行分析,得到flag

也可以使用kali中的zsteg直接分析文件,就可以看到flag。

在这里插入图片描述

flag

flag{3m3rg3nc9_F00d}

🆗的啊,到这里,我们除了第一排的问卷调查反馈签到再签到一次以及MC大挑战没有wp之外
A1-Misc部分已经全部被我们解决啦!

呜呼呼!给自己👍一下!

在这里插入图片描述
作为CTF的新手,我非常渴望在这里向各位师傅请教,并期待得到您的宝贵指导。如果我有任何错误或需要改进的地方,请不吝赐教,我会虚心接受并努力改正。


http://www.ppmy.cn/news/1297293.html

相关文章

大创项目推荐 深度学习图像修复算法 - opencv python 机器视觉

文章目录 0 前言2 什么是图像内容填充修复3 原理分析3.1 第一步&#xff1a;将图像理解为一个概率分布的样本3.2 补全图像 3.3 快速生成假图像3.4 生成对抗网络(Generative Adversarial Net, GAN) 的架构3.5 使用G(z)生成伪图像 4 在Tensorflow上构建DCGANs最后 0 前言 &#…

Cocos Creator 3.8 开发2D水面波纹Shader

使用cocos Creator 3.8做了一个游戏开中常用的2D的波浪水面,把技术点给记录一下&#xff0c;并提供完整的Shader代码。先上效果: 添加图片注释&#xff0c;不超过 140 字&#xff08;可选&#xff09; 2D 波浪的基本技术原理 2D 水面波纹的主要原理就是给定一个正选波的边界&…

【镜像压缩】linux 上 SD/TF 卡镜像文件压缩到实际大小的简单方法(树莓派、nvidia jetson)

文章目录 1. 备份 SD/TF 卡为镜像文件2. 压缩镜像文件2.1. 多分区镜像文件的压缩&#xff08;树莓派、普通 linux 系统等&#xff09;2.2. 单分区镜像文件的压缩&#xff08;Nvidia Jetson Nano 等&#xff09; 3. 还原镜像文件到 SD/TF 卡4. 镜像还原后处理4.1. 镜像分区调整4…

【MySQL】MySQL 8+版本使用窗口函数可以减少一次连表操作(额外Avg函数和Using函数使用,Using关键字参考里自行了解)

力扣题 1、题目地址 1126. 查询活跃业务 2、模拟表 事件表&#xff1a;Events Column NameTypebusiness_idintevent_typevarcharoccurencesint (business_id, event_type) 是这个表的主键&#xff08;具有唯一值的列的组合&#xff09;。表中的每一行记录了某种类型的事件…

如何测试Web网页的兼容性测试?

测试Web网页的兼容性是一个重要的步骤&#xff0c;以确保网站在不同的浏览器、操作系统和设备上都能正常工作。以下是一些步骤和方法来测试网页的兼容性&#xff1a; 01. 确定目标平台 首先&#xff0c;确定要测试的目标浏览器、操作系统和设备。这通常包括最常用的浏览器&…

Kotlin 操作符重载

Kotlin 操作符重载 Kotlin 通过 operator 关键字 修饰 操作符函数&#xff0c;来实现 操作符重载。 操作&#xff0c;对应 inc 函数&#xff0c;-- 操作符&#xff0c;对应 dec 函数 举例&#xff0c;Point 类 实现 操作符重载&#xff1a; class Point {operator fun inc()…

Mac 安装Nginx教程

Nginx官网 Nginx官网英文 1.在终端输入brew search nginx 命令检查nginx是否安装了 2. 安装命令&#xff1a;brew install nginx 3. 查看Nginx信息命令brew info nginx 4. 启动 nginx方式&#xff1a;在终端里输入 nginx 5.查看 nginx 是否启动成功 在浏览器中访问http://l…

群晖Synology Drive同步文件时过滤指定文件夹“dist“, “node_modules“

群晖Synology Drive同步文件时过滤指定文件夹"dist", “node_modules” mac用户 安装Synology Drive创建同步任务修改Synology Drive配置 打开/Users/[用户名]/Library/Application Support/SynologyDrive/data/session/[同步任务序号&#xff0c;第一个同步任务就…