UNCTF2020 Misc Writeup
UNCTF2020 Misc Writeup
队伍:打CTF不靠实力靠运气
作者:wjhwjhn
终于写到最后一块了,真的太累了。
这一块题目太多就简单说一下吧。
baba_is_you
图片结尾找到b站链接,b站链接的评论区有flag。
这个视频我还比赛前看到过,居然没发现这玩意
爷的历险记
修改配置文件中的数据,只要打开第一个66668888宝箱就可以获得很多很多钱,然后用钱去买flag。(RPG真好玩)
躲猫猫
改扩展名为zip,然后进入xml文件里面搜索。
阴阳人编码
Ook编码,替换一下。
YLB’s CAPTCHA - 签到题
用Stegsolve调一下颜色,然后看到有不清楚的跳过。
网络深处1
音频分析一下得到电话号码,用电话号码解压,得到第二个音频。看第二个音频的频谱图得到Tupper,百度搜索,找到网站:https://tuppers-formula.ovh/,输入第一个文件得到的k值,得到flag。
撕坏的二维码
手机软件:CortexScan,什么处理都不用,直接就出结果了。
mouse_click
把所有鼠标的点击数据提取出来,并且用python写出到文件,得到鼠标坐标。
用画图软件把图片画出来,得到flag。
被删除的flag
删除所有的00,然后就能看到flag了
你能破解我的密码吗
到www.cmd5.com
解密,然后再加密成md5
EZ_IMAGE
用命令拼接图片,再用命令完成拼图
montage *.png -geometry +0+0 flag.png
python3 gaps/bin/gaps –image flag.png
YLB绝密文件
找到两个数据包,一个是pyc的一个是zip的,zip中有个扩展名为xor的文件,观察pyc的十六进制编码猜测key为YLBSB?YLBNB!,然后用xor解码,解码后改扩展名为docx。发现文件结尾有隐藏字体,就是flag。(这道题我觉得好有意思)
零
Unicode Steganography with Zero-Width Characters
http://330k.github.io/misc_tools/unicode_steganography.html
倒影
图片结尾发现base64,解码后得到一串十六进制,发现结尾与zip的magic
number很相似,用代码把数据倒置,然后写回,用压缩软件打开,发现有压缩密码。尝试是否是伪密码,发现不是。用暴力破解软件解出密码,得到flag