NewstarCTF_2022misc

先推荐一个博客吧https://blog.csdn.net/nefelibataadad/article/details/114458617

newstarctf~misc部分wp

week1

Yesec no drumsticks 1

猜测LSB隐写,打开stegsolve操作LSB隐写

qsdz’s girlfriend 1

给了压缩包,有密码,直接暴力破解,得到密码20031201,解压后得到图片

百度识图后发现该角色为光- Hikari

得到flag{20031201_Hikari}

Look my eyes

直接silenteye解密

得到一串码,进行base64解密,得到flag

奇怪的音频

外放音频,用SSTV慢扫描工具接受获得

week2

Coldwinds’s Desktop

将题获得碎片图片拖入kali利用gap进行分析与拼图得到flag

Yesec no drumsticks 2

鼠标移动不流畅,猜测0宽度,带入

https://330k.github.io/misc_tools/unicode_steganography.html

得到码用base58+base16处理,得到flag

奇怪的二维码

没什么好说的ps修复一下二维码然后扫描就行,只是要注意这里的二维码是一种比较特殊的二维码(Aztec)

上图

qsdz’s girlfriend 2

题目提示为猫变换

在网上搜个脚本

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
from PIL import Image
path = r"C:\ctf\misc\NEWSTAR\girlfriend\girlfriend.png"
img = Image.open(path)
if img.mode == "P":
img = img.convert("RGB")
assert img.size[0] == img.size[1]
dim = width, height = img.size
st = 0x61
a = 0x726e
b = 0x6f6c64
for _ in range(st):
with Image.new(img.mode, dim) as new_img:
for old_x in range(img.size[0]):
for old_y in range(img.size[0]):
y = (old_y - a*old_x) % width
x = ((a*b + 1)*old_x - b*old_y) % height
new_img.putpixel((y, x), img.getpixel((old_y, old_x)))
new_img.save(r'result.png')
new_img.show()

运行如下

week3

Whats HTTP

题目提示wireshark查看TCP追踪流后发现以下可疑数据

猜测base64解码后发现还有一层解码猜测base16解码获得flag

啊,无力了,笑死,根本不会了