CTFShow - 菜狗杯 - Misc
这个月今年的 楚慧杯 又要开始了,上次没赶上这次第一次参加能够得着的网安赛事争取拿个国二国一,刷刷CTF题。
闲鱼租 CTFShow 的 vip 账号还得等到五号,再等等吧先把这些小题做完~
Misc:
杂项签到:
下载题目给的压缩包,打开发现是一张图片。
应当非常敏感的想到 十六进制 查看图片内容。
使用 010 Editor 打开并查找flag(flag格式)直接出 flag。
flag : ctfshow{a62b0b55682d81f7f652b26147c49040}ctfshow{a62b0b55682d81f7f652b26147c49040
010 Editor 工具下载:https://wwtc.lanzouq.com/izAoA2h004hg 密码:QiaoS
损坏的压缩包
下载附件以后打开发现提示压缩包已损坏下载附件以后打开发现提示压缩包已损坏。
这种情况两种思路:
可能并非为压缩包文件,只是后缀改为了压缩包后缀,因此提示错误无法打开
尝试修复压缩包文件
优先尝试第一种方案,第二种方案较为麻烦。
打开 Linux ,使用 file 命令查看该文件真正的格式为何:
不难发现,为 PNG 格式文件,修改后缀打开文件即可得到 flag。
flag : ctfshow{e19efe2eb86f10ccd7ca362110903c05}
谜之栅栏
下载附件并解压,可以看见是两张图片,大小不一样且文件名已进行提示处理,不难猜出本题的解题思路。
应比对两张图片的十六进制找不同,不同之处 或者不同处的开头 或者 结尾处应当就存在着解题关键。
打开 HexCmp 工具进行两张图片的16进制比对,发现在第一次不同处的结尾很明显的存在 ctfshow{} 的 flag 特征。
本题为上面和下面一一组合形成 flag。
这种组合方式好像是称之为栅栏加密,把两段值进行在线栅栏加密即可得到 flag。
flag : ctfshow{f0a6a0b721cfb949a7fb55ab5d8d210a}
在线栅栏加密 工具网址:https://ctf.bugku.com/tool/railfence
HexCmp 工具下载:https://wwtc.lanzouq.com/ikU8n2h06jdi 密码:QiaoS
你会数数吗
下载题目附件解压发现本题是一个没有后缀的文件,用 Sublime 打开。
本题个人感觉就是考查刷题敏感度,有 f , l , a , g 和 多个 " { " , " } " 字符,应当很敏感的再结合上本题题目的 ”数数“,所以本题的解题思路应是:
统计各个字符出现的次数多少,以升序(或降序)的方式出 flag。
在此使用的是 010 Editer 工具的直方图功能,降序次数排列得出 flag。
flag : ctfshow{a1b2d3e4g56i7j8k9l0}
010 Editor 工具下载:https://wwtc.lanzouq.com/izAoA2h004hg 密码:QiaoS
你会异或吗
下载附件并解压发现是一个图片,打开发现提示图片无法打开,结合题目,本题应是对原始图片进行了处理,本题题目也给出了提示:异或。
所以本题的思路应当是对图片进行异或处理转换回处理前的原始照片,且本题题干也有提示 :
”神秘数字:
0x50
“所以应当就是对图片的 十六进制 进行 0x50 的异或操作转换回原始图片。
使用 010 Editer 工具,对 misc5.png 文件的 十六进制 进行异或处理,处理值为 0x50 ,得到 flag 。
flag : ctfshow{030dOf5073ab4681d30866d1fdf10ab1}
010 Editor 工具下载:https://wwtc.lanzouq.com/izAoA2h004hg 密码:QiaoS
我吐了你随意
下载题目附件并解压得到一个 txt 文件。
文件名为 0宽隐写 ,在 Sublime 当中我们也不难发现他确实有 0宽隐写 的特征:
零宽度空格(\u200b)
零宽度非连接符(\u200c)
零宽度连接符(\u200d)
从左至右书写标记(\u200e)
从右至左书写标记(\u200f)
相关 0宽隐写 知识可以参考这篇文章:https://lazzzaro.github.io/2020/05/24/misc-零宽度字符隐写/index.html
随便打开一个 0宽隐写 在线工具进行还原即可得到 flag。
flag : ctfshow{OP_is_for_Over_Power}
特别声明
我是谁??
本题并未找到相关知识点,并未进行解题。
黑丝白丝还有什么丝?
本题我朋友觉得出题较为不妥,不予提供解题思路。