NewstarCTF_2022misc
NewstarCTF_2022misc
1azy_fish.先推荐一个博客吧https://blog.csdn.net/nefelibataadad/article/details/114458617
newstarctf~misc部分wp
week1
Yesec no drumsticks 1
猜测LSB隐写,打开stegsolve操作LSB隐写
qsdz’s girlfriend 1
给了压缩包,有密码,直接暴力破解,得到密码20031201,解压后得到图片
百度识图后发现该角色为光- Hikari
得到flag{20031201_Hikari}
Look my eyes
直接silenteye解密
得到一串码,进行base64解密,得到flag
奇怪的音频
外放音频,用SSTV慢扫描工具接受获得
week2
Coldwinds’s Desktop
将题获得碎片图片拖入kali利用gap进行分析与拼图得到flag
Yesec no drumsticks 2
鼠标移动不流畅,猜测0宽度,带入
https://330k.github.io/misc_tools/unicode_steganography.html
得到码用base58+base16处理,得到flag
奇怪的二维码
没什么好说的ps修复一下二维码然后扫描就行,只是要注意这里的二维码是一种比较特殊的二维码(Aztec)
上图
qsdz’s girlfriend 2
题目提示为猫变换
在网上搜个脚本
1 | from PIL import Image |
运行如下
week3
Whats HTTP
题目提示wireshark查看TCP追踪流后发现以下可疑数据
猜测base64解码后发现还有一层解码猜测base16解码获得flag
啊,无力了,笑死,根本不会了