2023贡橙杯CTF院赛Write-UP

发布于 2023-05-21  1682 次阅读


总榜单:

曲折的过程

暴打出题人:使用winhex 打开图片,将 IHDR 区域的高度改为 06,flag 出现

再次暴打出题人:观察文件大小,判断其为多个文件合成,使用 foremost 分离文件,

签到:直接从题干获取 flag

2roman2hex:根据题目判断为 16 进制及罗马数字双重加密

进一步将罗马数字转换为 10 进制

Flag 截图丢失

Basefamily:分段解码得到 flag

Matrix:使用在线扫码工具,发现其为新与佛论禅编码和 ROT19 编码结合,解码得到 flag

tooooooo_fast:利用 pr 截取视频帧,得到二维码,利用在线扫码平台得到 flag

weak password:利用爆破工具得到密码 1467,进而得到 flag

easy_stego:利用工具得到 flag

还是看不见我:观察得知可以利用反色得到 flag,遂利用 Photoshop 反色功能得到 flag

dididi:通过 AU 观察得知摩斯电码,解码得到 flag

flag_underwave:利用 au 打开音频,观察频谱图得到 flag

forgot_crypt:观察知该压缩包为伪加密,利用 winhex 修改文件得到 flag

recovery_images:观察文件知其需要恢复 RGB 颜色,遂编写 python 代码得到 flag 图片。

strong_zip:由题目知该压缩包为强加密,但因为文件较小而可通过 CRC 穷举得到文件内容,使用 GitHub 项目进行穷举得到 flag

耳机坏了?:通过 au 打开音频得知显然左声道为 flag 所在,试听知其为摩斯电码,译码知 flag

看不见我:利用 7zip 将docx 解压,利用vscode 的全局搜索搜索到flag

find_me:利用 Windows 文件属性面板得到经纬度,利用 exif 查看器得到具体位置,为德国柏林勃兰登堡门地铁站,谷歌得知其德文拉丁串。