当前位置: 首页 > news >正文

ISCTF2024-misc(部分)

前言

之前写的,一直没发,留个记录吧,万一哪天记录掉了起码在csdn有个念想

1.少女的秘密花园

打开是个图片

随波逐流binwalk一下分离得到一个zip,解压得到base_misc发现是zip

爆破得到密码

解压得到一个txt,将里面的数据base64转png得到 png,png宽高隐写

得到

盲文对照,红色的是数字

得到

JFJUGVCGPNBTA3LFL4YG4X3GOIZTK2DNGNXH2

Base32解密得到flag

ISCTF{C0me_0n_fr35hm3n}

2.像素圣战

将附件图片上传到该网站

PixelJihad

密码为ISCTF

得到隐写的数据

b神工具一把梭,实际步骤为将二进制字符串倒置 ,然后7位一组转ascii

ISCTF{R3verse6_b1n4ry_l0l}

3.watermark

打开

其中flag.zip需要秘密

将key.2.png拖进B神工具中,发现隐写的盲水印 64oRvUfta9yJsBv

打开key1.txt,根据提示可为零宽字节隐写

在线网站进行

文本隐水印

发现第一个

FAAqDPjpgKJiB6m

进行拼接 FAAqDPjpgKJiB6m64oRvUfta9yJsBv 打开压缩包 然后搜索flag

ISCTF{Watermark_is_used_2_protect%digital*assets}

4.秘密

打开需要密码

然后伪加密修复,拖进随波逐流即可

010打开搜索到密码 ISCTF2024

联想到我们的秘密,进行oursecret进行解密

打开

尝试零宽字节隐写解密,在线或者b神都行

ISCTF{Nic3_t0_m33t_you}

5.starry sky

打开

发现图片打不开,拖进b神工具里

易知是base64编码,可以转图片这里拖到在线网站或者浏览器都行

保存一下,拖到010当中,发现key为FF

结合xor,xor一下 密码是FF

010打开发现为wava可知是音频软件

播放使用RX-SSTV得到deskey为YanHuoLG

使用在线des解密

ISCTF{Y0u_@r3_1ooking_@_st@rry_sky!}

6.File_Format

打开

尝试改文件后缀发现是压缩包,进行爆破

输入密码即可 241023

ISCTF{WinACE_is_Easy_Subject_0v0}

7.老八奇怪自拍照

打开

拖进stegsolve,每个通道都都看一遍

所以选择 5 2 1

保存为压缩包进行解压,查看图片属性信息,发现有 1ScTf2024!

猜测是steghide隐写,放进kali里

ISCTF{St4gs0lve_Rbg_S4eGh1de_H1de!!!}

8.奇怪的txt

打开文件

根据提示让ai写出排序脚本

def josephus_circle(num_files, step):files = list(range(1, num_files + 1))  # 文件编号从1到137result = []  # 用于存放挑选的文件编号index = 0  # 起始位置# 进行约瑟夫环的数数与挑选过程while files:index = (index + step - 1) % len(files)  # 计算挑选的位置result.append(files.pop(index))  # 将文件编号加入结果并从列表中移除return result# 调用约瑟夫环函数得到文件顺序
selected_files = josephus_circle(137, 7)# 创建输出文件
with open("flag.txt", "w", encoding="utf-8") as output_file:for file_number in selected_files:file_name = f"{file_number}.txt"try:# 读取每个文件的内容with open(file_name, "r", encoding="utf-8") as f:content = f.read().replace(" ", "")  # 删除所有空格content = "\n".join([line for line in content.splitlines() if line])  # 删除所有空行# 写入到输出文件中output_file.write(content + "\n")except FileNotFoundError:print(f"Warning: {file_name} not found and will be skipped.")# 输出文件顺序
print("文件排列顺序:", selected_files)

继续写出解密脚本

import base64def recursive_base64_decode(encoded_content):try:# 尝试解码decoded_content = base64.b64decode(encoded_content)# 将解码后的内容转换为字符串decoded_str = decoded_content.decode('utf-8')# 如果解码后的内容仍然包含 Base64 标志字符,则递归解码if "==" in decoded_str or len(decoded_str) % 4 == 0:return recursive_base64_decode(decoded_str)else:return decoded_contentexcept Exception as e:# 如果解码失败,说明已经解码完毕,返回当前内容return decoded_content# 读取包含 Base64 编码内容的文件
with open(flag.txt', 'r') as file:encoded_content = file.read()# 递归解码
decoded_content = recursive_base64_decode(encoded_content)# 将最终解码后的内容保存为 1.bin
with open('1.bin', 'wb') as output_file:output_file.write(decoded_content)print("解码完成,结果保存为 1.bin")#ISCTF{@!98sw-&^si92-2$#334-2024!!}

ISCTF{@!98sw-&^si92-2$#334-2024!!}

9.数字迷雾,在像素中寻找线索

打开一张图片

拖进随波逐流

修改下格式

ISCTF{+9qn1DKdun!glAK}

10.游园地1

解压打开

百度搜图一下,易得

结合题目格式要求

ISCTF{湖北省_武汉市_江汉区_中山公园}

11.游园地2

结合提示

guoql又双叒出去玩了,作为一个老二次元,他当然要去圣地巡礼,你能找到这是什么地点吗?得到的结果用以下格式书写:ISCTF{xx省_xx市_xx区/县_具体所在地_圣地巡礼对应的游戏名称},如黑神话悟空

因为地图寻踪题目可能是同一个地方出的,所以百度武汉圣地巡礼

点了一圈,发现恋爱琦谭有一张图片很像

进行对比

找出路的位置

ok 已经找到

ISCTF{湖北省_武汉市_江汉区_鸣笛1988商业街_恋爱绮谭}

相关文章:

  • LSPatch官方版:无Root Xposed框架,自由定制手机体验
  • 动态ip与静态ip的概念、区别、应用场景
  • 神经网络基础[损失函数,bp算法,梯度下降算法 ]
  • SpringBoot集成LiteFlow实现轻量级工作流引擎
  • 国内多层PCB供应商优选指南
  • 住宅IP如何选择:长效VS短效,哪个更适合你的业务?
  • ctfshow web入门 命令执行(29-77)
  • Linux 中的文件锁定命令:flock、fcntl、lockfile、flockfile 详细教程
  • ubiquant比赛系列——用docker准备ubipoker开发环境
  • 基于springboot的在线教育系统
  • EF Core 实体字段类型与 MySQL 数据库中常见字段类型的映射关系列表
  • 佳博票据和标签打印:Web网页端与打印机通信 | iOS
  • C++进阶----多态
  • Python笔记:VS2013编译Python-3.5.10
  • 【EDA】EDA中聚类(Clustering)和划分(Partitioning)的应用场景
  • 潮了 低配电脑6G显存生成60秒AI视频 本地部署/一键包/云算力部署/批量生成
  • 第3.2节 Android应用调用链路分析
  • 数字化技术的五个环节:大数据、云计算、人工智能、区块链、移动互联网
  • 深入理解指针(4)
  • 机器学习的基本概念
  • 居民被脱落的外墙瓦砖砸中致十级伤残,小区物业赔付16万元
  • 健康社区“免疫行动”促进计划启动,发布成人预防“保典”
  • 又双叒叕出差太空了!神二十成功出发,神十九乘组扫榻以待
  • 美联储褐皮书:关税政策背景下,美国部分地区物价上涨、经济前景恶化
  • 搜索市场战火延伸:OpenAI虎视眈眈,欲收购谷歌浏览器
  • 国家税务总局镇江市税务局原纪检组组长朱永凯接受审查调查