n^3ctf新生代赛MISC复现(坐大牢哦TT)


men

直接用010 Editor打开,查找“flag”,看一会找到flag

贪吃蛇

是一个unity的游戏,找到Assembly-CSharp.dll用dnsty进行分析,找到代码

用base64解码得到flag

macro

得到WPS表格,搜索一下flag的宏名,显示not here!!! Just be carefull!!!

进行编辑,找到代码

用base64解码得到flag

套娃

用010 Editor打开,发现结尾是AE426082,找到jpg结尾FFD9,发现空了四个字节,取出来改成89504E47,得到一张png

用StegSolve分析,发现在Red/Green/Blue plane 0时顶部有些数据,再用Data Extract分析保存,得到代码

提示说base85 first,先用CyberChef的base85解码,再让它自动识别解码,得到flag

 antsword

用Wireshark打开进行追踪,找到第14个http流,得到代码

用rot13解码,得到flag

dingtal

 同样用Wireshark打开进行分析,发现追踪不到什么东西,再导出HTTP对象,发现四个名称为dingtalk的mp2t,保存查看得到flag

Galaxy

用010 Editor查看,发现是WAVE,补全文件头得到一个wav文件,用Audacity分析频谱图

用sstv进行扫描,得到flag

无尽的二维码

用kali的binwalk分析,发现有一个zip文件里有很多很多二维码,用binwalk -e分离出来,但发现有密码。用stegdetect分析jpg文件,发现有jphide隐写

用JPHS取出一个文件,得到密码,取出二维码文件夹。找个批量扫二维码的脚本,得到flag

bitmap

 用010 Editor打开,发现每隔3729个字节有三个字节的数据,写代码用来把他们取出来

得到一个zip文件,打开发现txt的第一个字在177列了,猜测它是零宽度隐写

进行零宽度解码,得到flag

welcome

用kali的binwalk -e分离文件,分离出了六个文件,用010 Editor查看,发现其中一个存在flag{xxxxxxxxxxxxxx},检查发现结尾有,这是个pyc文件。

用python反编译工具进行反编译,再修改一点代码,输出flag的二进制代码

进行二进制转字符串解码,得到flag

相关