UNCTF2020 Misc Writeup
UNCTF2020 Misc Writeup
队伍:打CTF不靠实力靠运气
作者:wjhwjhn
终于写到最后一块了,真的太累了。
这一块题目太多就简单说一下吧。
baba_is_you 图片结尾找到b站链接,b站链接的评论区有flag。 这个视频我还比赛前看到过,居然没发现这玩意 爷的历险记 修改配置文件中的数据,只要打开第一个66668888宝箱就可以获得很多很多钱,然后用钱去买flag。(RPG真好玩) 躲猫猫 改扩展名为zip,然后进入xml文件里面搜索。 阴阳人编码 Ook编码,替换一下。 YLB’s CAPTCHA - 签到题 用Stegsolve调一下颜色,然后看到有不清楚的跳过。 网络深处1 音频分析一下得到电话号码,用电话号码解压,得到第二个音频。看第二个音频的频谱图得到Tupper,百度搜索,找到网站:https://tuppers-formula.ovh/,输入第一个文件得到的k值,得到flag。 撕坏的二维码 手机软件:CortexScan,什么处理都不用,直接就出结果了。 mouse_click 把所有鼠标的点击数据提取出来,并且用python写出到文件,得到鼠标坐标。 用画图软件把图片画出来,得到flag。 被删除的flag 删除所有的00,然后就能看到flag了 你能破解我的密码吗 到www.cmd5.com 解密,然后再加密成md5 EZ_IMAGE 用命令拼接图片,再用命令完成拼图 montage *.png -geometry +0+0 flag.png python3 gaps/bin/gaps –image flag.png YLB绝密文件 找到两个数据包,一个是pyc的一个是zip的,zip中有个扩展名为xor的文件,观察pyc的十六进制编码猜测key为YLBSB?YLBNB!,然后用xor解码,解码后改扩展名为docx。发现文件结尾有隐藏字体,就是flag。(这道题我觉得好有意思) 零 Unicode Steganography with Zero-Width Characters http://330k.github.io/misc_tools/unicode_steganography.html 倒影 图片结尾发现base64,解码后得到一串十六进制,发现结尾与zip的magic number很相似,用代码把数据倒置,然后写回,用压缩软件打开,发现有压缩密码。尝试是否是伪密码,发现不是。用暴力破解软件解出密码,得到flag