CTFshow菜狗杯-misc-wp(详解 脚本 过程 全)

首先感谢ctf平台和各位出题的大佬

其次感谢各位读者,对我的支持( •̀ ω •́ )y 有什么问题和建议可以私聊我

废话不多话开启你们的旅程吧 这个也是我这几天才看 一些见解和思路分享给你们

希望你们在旅途中玩的开心,学的开心✌( •̀ ω •́ )y

杂项签到

![](https://img-
blog.csdnimg.cn/img_convert/30167b453fb14d978cabdf767a9b34ec.png)

![](https://img-
blog.csdnimg.cn/img_convert/52425d28f1334167baff5f3e38b185c8.png)

既然是签到就别往复杂想

直接010 搜索ctf

![](https://img-
blog.csdnimg.cn/img_convert/f17cfdec839546ea8b66d617d75f108f.png)

得到flag

ctfshow{a62b0b55682d81f7f652b26147c49040}

损坏的压缩包

![](https://img-
blog.csdnimg.cn/img_convert/13ad40bf5a384d2dac4e6935c980b620.png)

![](https://img-
blog.csdnimg.cn/img_convert/f113b207ae214647b364122cde22d30b.png)

![](https://img-
blog.csdnimg.cn/img_convert/6542711b73e44b80869bcc0317b3f199.png)

010查看十六进制发现附件为png图片,修改后缀为png解得flag

ctfshow{e19efe2eb86f10ccd7ca362110903c05}

谜之栅栏

![](https://img-
blog.csdnimg.cn/img_convert/3dbd929610444201a453273419e19c1b.png)

![](https://img-
blog.csdnimg.cn/img_convert/a145716154914c0db6917dca59881cc1.png)

这个提示已经很明显了

使用010editor的文件比较功能找到两张图片的十六进制不同点,按顺序互相取一位数或者栅栏2位解得flag

![](https://img-
blog.csdnimg.cn/img_convert/2a81fabc4229489fac53f11e020d3096.png)

010的功能远不如此 多多学习

![](https://img-
blog.csdnimg.cn/img_convert/3b63ab23c6b746e1b37224cf459e3509.png)

ctfshow{f0a6a0b721cfb949a7fb55ab5d8d210a}

你会数数吗

![](https://img-
blog.csdnimg.cn/img_convert/38c8455aa8044971ac0a41af82767bc5.png)

![](https://img-
blog.csdnimg.cn/img_convert/46ec894d60d34f62b58c9329c1535006.png)

无后缀拖010里查看源代码

![](https://img-
blog.csdnimg.cn/img_convert/292bbdd294774300a1bd41f2f5750dec.png)

一堆乱码

结合题目你会数数吗

想到可能是词频统计

这里还要用到010

工具直方图

![](https://img-
blog.csdnimg.cn/img_convert/18ff1d9b86284222a0f3d70c615b0d7c.png)

![](https://img-
blog.csdnimg.cn/img_convert/a5b1ceabdf4349aeb34d66dc0637ff1b.png)

得到直方图按照计数降序统计字符

![](https://img-
blog.csdnimg.cn/img_convert/3ebe895ac4c8453b9f2cdff4f412a9a5.png)

得到flag

ctfshow{a1b2d3e4g56i7j8k9l0}

这里也可以不使用010使用python

# -*- coding:utf-8 -*-
import re
from collections import Counter
#定义一个函数,用于统计字母的个数
def analyze_letter_count(text):
     # 从文本中提取出所有字母
    letters = re.findall(r'\S', text)
     # 统计所有字母的个数
    counter = Counter(letters)
    return counter
 # 将文本存入变量
 # 调用函数分析字母个数
def re_letter(s):
     regex = r'\'(.*?)\''
     new_string = re.findall(regex,s)
     return new_string
text=input("输入文本:")
letter_count = analyze_letter_count(text)
strings=str(letter_count)
#print(letter_count)
print(''.join(re_letter(strings)))

同样最后也可以得到flag

ctfshow{a1b2d3e4g56i7j8k9l0}

你会异或吗

![](https://img-
blog.csdnimg.cn/img_convert/00676d6e8c1445a488849b93d45a624e.png)

![](https://img-
blog.csdnimg.cn/img_convert/b401dd2687c342fa82b460f1cc8b97f2.png)

老规矩010走一遭

![](https://img-
blog.csdnimg.cn/img_convert/48e5288f95d9494680b3167b27416bb0.png)

乱码一堆

根据题目提示(你会异或吗 神秘数字:0x50)

那我们就图片十六进制值异或十六进制50解得图片

这里还要使用010

全选代码工具十六进制运算二进制异或

![](https://img-
blog.csdnimg.cn/img_convert/eaf7e23bba0d4f6299ee2d3ed036880b.png)

![](https://img-
blog.csdnimg.cn/img_convert/28350d803ab24d47ba7f01f60299c1fd.png)

得到完整的png图片

![](https://img-
blog.csdnimg.cn/img_convert/2056556847454a1e995a940d9bab5582.png)

保存如下图

![](https://img-
blog.csdnimg.cn/img_convert/f73d78c8f39349c1a3831f7ab4d9208a.png)

得到flag

ctfshow{030d0f5073ab4681d30866d1fdf10ab1}

这里同样可以使用python

path = 'misc5.png'
# 新文件路径
new_path = 'new.png'
# 异或运算                                                                                     def xor(file_path):
    # 以二进制读取图片
    with open(file_path, 'rb') as f:
        data = f.read()
    # 十六进制异或
    data = bytes([c ^ 0x50 for c in data])
    # 写入新的图片
    with open(new_path, 'wb') as f:
        f.write(data)
# 调用
xor(path)

ctfshow{030d0f5073ab4681d30866d1fdf10ab1}

flag一分为二

![](https://img-
blog.csdnimg.cn/img_convert/896eafb49f4446cf853c60471a94eb16.png)

仅仅从标题看,这个题就不可能只有一种隐写方式了

但不要慌,唯一好的一点她是个能正常打开的图了

挺好看的一个图片

![](https://img-
blog.csdnimg.cn/img_convert/fdfe6f1ba8144be290937825548e56b2.png)

使用StegSlove工具打开

查看file format

![](https://img-
blog.csdnimg.cn/img_convert/99987f78366a4f819c232cbc3a152996.png)

![](https://img-
blog.csdnimg.cn/img_convert/99319ae4e164472c92e286151252edb4.png)

这时候你就会发现CRC(CRC) Calculated CRC(计算的CRC)不一样

这能证明什么有很大可能图片的高度被修改过

接下就是恢复高度(当然有些题你可以直接将高度调大,但我们是要精通一个题 所以我们可以使用工具。或者脚本找到图片的原始高度)

脚本

#png图片爆破宽高
import zlib
import struct
file = 'miku.png'
fr = open(file,'rb').read()
data = bytearray(fr[12:29])
#crc32key = eval(str(fr[29:33]).replace('\\x','').replace("b'",'0x').replace("'",''))
crc32key = 0x7507b944
#data = bytearray(b'\x49\x48\x44\x52\x00\x00\x01\xF4\x00\x00\x01\xF1\x08\x06\x00\x00\x00')
n = 4095
for w in range(n):
    width = bytearray(struct.pack('>i', w))
    for h in range(n):
        height = bytearray(struct.pack('>i', h))
        for x in range(4):
            data[x+4] = width[x]
            data[x+8] = height[x]
            #print(data)
        crc32result = zlib.crc32(data)
        if crc32result == crc32key:
            print(width,height)
            print(data)
            newpic = bytearray(fr)
            for x in range(4):
                newpic[x+16] = width[x]
                newpic[x+20] = height[x]
#           fw = open(file+'.png','wb')
            fw = open(file, 'wb')
            fw.write(newpic)
            fw.close
            print("It's done!")

![](https://img-
blog.csdnimg.cn/img_convert/c312c2df1f434c3b9fde364e3f3c2bf0.png)

在010直接改高度就行

![](https://img-
blog.csdnimg.cn/img_convert/deef4409c0b647a8b55eac32f875bbb9.png)

工具

链接:https://pan.baidu.com/s/1DHzIfRwb9zkn-
qSHAl-1qQ

提取码:lulu

–来自百度网盘超级会员V3的分享

图片直接拖进去就行

![](https://img-
blog.csdnimg.cn/img_convert/e5876451701d43d0a3740a453f621435.png)

不管那种都可以得到图片的原始高度

![](https://img-
blog.csdnimg.cn/img_convert/c677fa8f092e4aba907e677228b3bd61.png)

SecondP@rTMikumiku~}

后一半找到了

接下来只要找到前一半就行了

首先我们要试试分离lsb隐写之类的

后来发现是盲水印

使用waterMark.exe盲水印工具提取就可以

![](https://img-
blog.csdnimg.cn/img_convert/34a5906639f3498dba061c82849f7902.png)

得到前一部分

ctfshow{FirstP@RT

最终得到flag

ctfshow{FirstP@RTSecondP@rTMikumiku~}

我是谁??

![](https://img-
blog.csdnimg.cn/img_convert/c51e61bc186f43988ac80299582b27c5.png)

有意思的题目 感兴趣可以尝试

部署实例

![](https://img-
blog.csdnimg.cn/img_convert/c710b347238743188a6f90ac8d6e9a44.png)

![](https://img-
blog.csdnimg.cn/img_convert/1e388cba2a6e4b34bcabb2aa6d783fb8.png)

刚开始还蛮期待的

其实就是找图片

在题目给出的链接里面玩游戏即可,眼睛好的可以快速通关,像我一样菜的需要点时间才能拿到flag。

当然也可以用脚本来做,找到视频的关键帧,然后截取出剪影部分,然后根据剪影在大图里找。

这里提供一个脚本供参考:(官方脚本)

import requests
from lxml import html
import cv2
import numpy as np
import json
 
 
url="http://xxxxxxxxxxxxxxxxxxxx.challenge.ctf.show"
 
sess=requests.session()
 
all_girl=sess.get(url+'/static/all_girl.png').content
 
with open('all_girl.png','wb')as f:
        f.write(all_girl)
 
big_pic=cv2.imdecode(np.fromfile('all_girl.png', dtype=np.uint8), cv2.IMREAD_UNCHANGED)
big_pic=big_pic[50:,50:,:]
image_alpha = big_pic[:, :, 3]
mask_img=np.zeros((big_pic.shape[0],big_pic.shape[1]), np.uint8)
mask_img[np.where(image_alpha == 0)] = 255
 
cv2.imwrite('big.png',mask_img)
 
 
 
def answer_one(sess):
        #获取视频文件
        response=sess.get(url+'/check')
        if 'ctfshow{' in response.text:
                print(response.text)
                exit(0)
        tree=html.fromstring(response.text)
        element=tree.xpath('//source[@id="vsource"]')
        video_path=element[0].get('src')
        video_bin=sess.get(url+video_path).content
        with open('Question.mp4','wb')as f:
                f.write(video_bin)
        #获取有效帧
        video = cv2.VideoCapture('Question.mp4')
        frame=0
        while frame<=55:
                res, image = video.read()
                frame+=1
        #cv2.imwrite('temp.png',image)
        video.release()
        #获取剪影
        image=image[100:400,250:500]
        gray_image=cv2.cvtColor(image,cv2.COLOR_BGR2GRAY)
        #cv2.imwrite('gray_image.png',gray_image)
        temp = np.zeros((300, 250), np.uint8)
        temp[np.where(gray_image>=128)]=255
        #去白边
        temp = temp[[not np.all(temp[i] == 255) for i in range(temp.shape[0])], :]
        temp = temp[:, [not np.all(temp[:, i] == 255) for i in range(temp.shape[1])]]
        #缩放至合适大小,肉眼大致判断是1.2倍,不一定准
        temp = cv2.resize(temp,None,fx=1.2,fy=1.2)
        #查找位置
        res =cv2.matchTemplate( mask_img,temp,cv2.TM_CCOEFF_NORMED)
        min_val, max_val, min_loc, max_loc = cv2.minMaxLoc(res)
        x,y=int(max_loc[0]/192),int(max_loc[1]/288)#为什么是192和288,因为大图去掉标题栏就是1920*2880
        guess='ABCDEFGHIJ'[y]+'0123456789'[x]
        print(f'guess:{guess}')
        #传答案
        response=sess.get(url+'/submit?guess='+guess)
        r=json.loads(response.text)
        if r['result']:
                print('guess right!')
                return True
        else:
                print('guess wrong!')
                return False
 
i=1
 
while i<=31:
        print(f'Round:{i}')
        if answer_one(sess):
                i+=1
        else:
                i=1

You and me

![](https://img-
blog.csdnimg.cn/img_convert/c7601b3a6a19483db6d5a9223d54ac77.png)

下载解压俩小女孩

![](https://img-
blog.csdnimg.cn/img_convert/41227be60c294b81acd10cc1a28d0925.png)

这一看就知道在干嘛吧

使用BlindWaterMark-master盲水印

盲水印工具下载

python3 bwmforpy3.py decode you.png you_and_me.png wm2.png

![](https://img-
blog.csdnimg.cn/img_convert/e80f45b5128f4c3dbf139b2362cdcd20.png)

![](https://img-
blog.csdnimg.cn/img_convert/f032001771cf4727a511884e258537f3.png)

得到ctfshow{CDEASEFFR8846}

7.1.05

![](https://img-
blog.csdnimg.cn/img_convert/d4a6a2a5da0f4f07b32840bd933091e9.png)

解压之后是个SAV的文件

![](https://img-
blog.csdnimg.cn/img_convert/1aad0c96393f410683e6a96c11a908fd.png)

这种文件不是内存取证就是游戏存档

这里信息非常少只能我们一个一个去找

使用strings检索关键字

strings flagInHere.SAV >4.txt

![](https://img-
blog.csdnimg.cn/img_convert/7566220dfddd442aaa7d25eaa497019b.png)

得到两个重要信息

![](https://img-
blog.csdnimg.cn/img_convert/a0af337010eb4306afe111d5d38bc2be.png)

![](https://img-
blog.csdnimg.cn/img_convert/f4efec5c295445e58a90a4363b0d8e0b.png)

翻译一下

![](https://img-
blog.csdnimg.cn/img_convert/bee4046c90e04077a4c48c396ad867fd.png)

发现数个网址,点击其中一个进行访问:

![](https://img-
blog.csdnimg.cn/img_convert/1d4aa2ae834a48f69d5d323f3190beb3.png)

发现无论打开那个都有这张图片直接来个信息搜集

![](https://img-
blog.csdnimg.cn/img_convert/2ce664ae466047fc9afa1e7460e0c65a.png)

果然游戏没错那个文件八成就是游戏存档

在网上搜索游戏,发现游戏版本已经更新到了8.1.18版本。

结合题目中的7.1.05,不难联想到题目希望使用7.1.05版本的游戏来打开存档,所以使用capitalism lab v.7.1.05进行搜索

![](https://img-
blog.csdnimg.cn/img_convert/21077030810a4fa385a05e39903fe097.png)

还有另一种方法:这个游戏有中文社群,可以加QQ群754365305然后找管理要。

下载后打开游戏,却不知道如何载入存档?

之前不是使用strings扫描关键字符吗 还有一段信息没有使用

“C:\Users\Administrator\Documents\MyGames\CapitalismLab\SAVE\LONG_001.SAV”,存档文件应该放置在我的文档下的MyGames文件夹中的\CapitalismLab\SAVE\中。然后打开游戏,载入存档

![](https://img-
blog.csdnimg.cn/img_convert/1aec4d2d4d384cc2b1d6504029a9e1cc.png)

加载存档

![](https://img-
blog.csdnimg.cn/img_convert/04bf8a4b6025427cbe07912b20977e3a.png)

![](https://img-
blog.csdnimg.cn/img_convert/6f4f34e4e7b048c0857a35708afb2362.png)

若载入存档时出错,请关闭所有MOD,并打开所有DLC。

载入存档后如上图所示。这时我们会注意到底下的flag和操作。

long_flag_in_R&D。

R&D的意思是Research&Develop

在游戏中能代表这个含义的,是研发中心。因此我们需要找到研发中心的秘密

![](https://img-
blog.csdnimg.cn/img_convert/e799c53950d04f6cb180805878b9a93c.png)

可以发现每个研发中心的研发部门的数量都不一样,将其按照从左下向右上,再行扫描的方式,可以得到这么一串数字:

9794598612147726669494087179782678475623253058262173164497949649813569030779924086502049160804再结合提示

![](https://img-
blog.csdnimg.cn/img_convert/593e0860124541b19b6ad2d43a4f28ee.png)

long_to_bytes是一个常用于RSA的函数,用于将数字转成字节,来试一下:

from Crypto.Util.number import long_to_bytes

long _ to_bytes

(9794598612147726669494087179782678475623253058262173164497949649813569030779924086502049160804
)b " \ X01 , x84 ( xfa , xe7 ] FI & x84 ? \ \ \ \ \ \ \ \ \ \ xc1x08\ x03 /
x9auo \ xc2;ek \ x9ed’

失败了,那有没有可能是被逆序了?

long _ to _ bytes

(4080619402056804299770309653189469497944613712628503523265748762879717804949666277412168954979)

b’}3maG_d00G_0S_s1_baL_ms1lat1paC{wohsftc’

可以明显看到一个wohsftc,这是被逆序过的ctfshow。再逆序一遍即可得到flag

ctfshow{Cap1tal1sm_Lab_1s_S0_G00d_Gam3}

黑丝白丝还有什么丝?

![](https://img-
blog.csdnimg.cn/img_convert/6a02fcc09222499e811918ce99716d3e.png)

这个题多说无意我们相信探姬师傅是为了出题才穿女装的

![](https://img-
blog.csdnimg.cn/img_convert/6a7ff484f73a468fa6f217b4ebe5ee24.png)

视频链接

https://www.douyin.com/video/7164477952082693414

提示已经非常明显了

白丝为 . 黑丝为 - 转场为

看视频手敲:.-- …- -. - - ----- -… …-- – — .-. . -.-. …- - .

![](https://img-
blog.csdnimg.cn/img_convert/c784a55950f14c95899115cdb2dcc6ac.png)

得到flag

ctfshow{w4ntt0b3morecute}

我吐了你随意

![](https://img-
blog.csdnimg.cn/img_convert/672040cd352b44b38ae8dddf4228fbfa.png)

这是妥妥的拜师贴呀

![](https://img-
blog.csdnimg.cn/img_convert/421af8ede9cb40138d84ca9ed4dbd45f.png)

当然这个提示也非常明确了零宽度字符的Unicode隐写术

零宽度字符的Unicode隐写术链接

http://330k.github.io/misc_tools/unicode_steganography.html

![](https://img-
blog.csdnimg.cn/img_convert/af1e3dd6a23a4100a2aebc4b5f1b7a0f.png)

得到flag

ctfshow{OP_is_for_Over_Power}

这是个什么文件?

![](https://img-
blog.csdnimg.cn/img_convert/a8ebff79d27245cb942299aceb0bd87c.png)

看见需要密码的压缩包 第一时间想到的应该是不是伪密码

![](https://img-
blog.csdnimg.cn/img_convert/31af1c13f831478ba4451656c8c92ee1.png)

010查看 果然 把09改成00就好了

![](https://img-
blog.csdnimg.cn/img_convert/6fbf732fdd4948e1a070a98f559e9997.png)

得到无后缀文件

![](https://img-
blog.csdnimg.cn/img_convert/2941828fe2ea4e9f85cc02c6ca62c352.png)

010查看

![](https://img-
blog.csdnimg.cn/img_convert/739b3965ca23491e9f3e1c56b38c58b6.png)

怀疑可能是pyc文件 假后缀

![](https://img-
blog.csdnimg.cn/img_convert/a259cb72f23345a19823852a18e53912.png)

那就需要反编译成py文件

在线网站

https://tool.lu/pyc/

![](https://img-
blog.csdnimg.cn/img_convert/4a402a7b9d694457ab9c9e179dc2e2ca.png)

flag=bytes([99,116,102,115,104,111,119,123,99,100,106,110,106,100,95,53,54,53,102,95,71,67,68,72,95,107,99,114,105,109,125]).decode()
print(flag)

运行一下就可以了

![](https://img-
blog.csdnimg.cn/img_convert/9132403b9b674c7da4f7299c2bfdfbd5.png)

得到flag

ctfshow{cdjnjd_565f_GCDH_kcrim}

抽象画

![](https://img-
blog.csdnimg.cn/img_convert/ee20ee9f6ba7488aaf62aa8827ebcbf3.png)

![](https://img-
blog.csdnimg.cn/img_convert/bdd73d64488e44c8bd29513a7fdae24c.png)

题目说是图片打开确实乱码

说明这肯定是源代码编译过的

先试base

Base58到base32到base64

![](https://img-
blog.csdnimg.cn/img_convert/dba854f7fbdd4151b7bbc82b414dea51.png)

得到16进制代码

在010新建16进制文本 粘贴自十六进制文本

![](https://img-
blog.csdnimg.cn/img_convert/7b42e85f8def43d3b681906f9c3bd84a.png)

转化成图片保存png格式

![](https://img-
blog.csdnimg.cn/img_convert/0cced057904846029a7f0846d12fbfe2.png)

果然够抽象

这里需要我们用到npiet这个工具

下载链接

https://download.csdn.net/download/m0_68012373/87428971?spm=1001.2014.3001.5501

![](https://img-
blog.csdnimg.cn/img_convert/95b732be61584b59b27288e1fa5d028d.png)

npiet.exe -tpic 1.png

![](https://img-
blog.csdnimg.cn/img_convert/5f2faad5fb6e4ec7be1c662887eec8a4.png)

得到flag

ctfshow{dec8de_frejnv_frejer89}

迅疾响应

![](https://img-
blog.csdnimg.cn/img_convert/43dcf33fbd2d47f59c55c08d87d2720f.png)

打开一看二维码 但一看就是扫不出来的那种果然什么都没有

![](https://img-
blog.csdnimg.cn/img_convert/fe2f20ae1e1243b5bcb5b3c2eaa0cb0e.png)

正常思路就是图片隐写分离什么的

就使用strings搜索了一下关键字符

![](https://img-
blog.csdnimg.cn/img_convert/69de489737cd434bb254b02d2fba8dc4.png)

就发现这段字符(后来知道这是出题人设计的一个小坑)

既然什么都没有

那我们还就行走二维码这条路

![](https://img-
blog.csdnimg.cn/img_convert/24db8d4910424c74a3586e09b130ddad.png)

二维码识别最好用的还要看工具QRazyBox

工具在线链接https://merricx.github.io/qrazybox/

导入文件

![](https://img-
blog.csdnimg.cn/img_convert/f09e358d704c44e292def8f4c0c49dab.png)

![](https://img-
blog.csdnimg.cn/img_convert/86ecd76ea2de44489c5678bae44d3d14.png)

工具提取QR信息

![](https://img-
blog.csdnimg.cn/img_convert/1060e8fd6a424b6ebe00955e46ea324d.png)

![](https://img-
blog.csdnimg.cn/img_convert/cf96302229f94b79a63c32e11bc512b0.png)

ctfshow{11451419-1981-

这也就表示还有一部分

![](https://img-
blog.csdnimg.cn/img_convert/7680bed42bca4f5086ba562988f8dc66.png)

使用画笔将纠错区给涂白如上图

然后工具刚刚的步骤在扫描一遍

![](https://img-
blog.csdnimg.cn/img_convert/5ab756423a58498494c46f72e590dfc2.png)

就有了后面一部分

landexiangle}

拼起来得到flag

ctfshow{11451419-1981-landexiangle}

我可没有骗你

![](https://img-
blog.csdnimg.cn/img_convert/59a3b21e568448dba1684e268d52dcfe.png)

压缩包要密码(正常思路,肯定是密码被藏起来,需要我们去找,我们还满怀期待的去找,结果什么都没,不得不说,作者呀)

![](https://img-
blog.csdnimg.cn/img_convert/f74ac34e17884a2b9ad28fbeef0d881d.png)

这个密码只能去爆破

使用ARCHPR,尝试爆破,选数字

![](https://img-
blog.csdnimg.cn/img_convert/f73e38a6b1654c3e98a63867bf804167.png)

![](https://img-
blog.csdnimg.cn/img_convert/1d3e56dfaeda4721abb41d33a641f62a.png)

得到密码55813329

解压得到svega.mp3

![](https://img-
blog.csdnimg.cn/img_convert/b706a886a54f4aed8593bda8e43212ec.png)

直接听百分之九十九没有用但还是要听一听

然后查看源代码

没有什么特别奇怪的地方

就是文件后缀是MP3 但源代码的格式是wav

![](https://img-
blog.csdnimg.cn/img_convert/fa0b03719c9d4638852476dc2fa86734.png)

所以改后缀wav

正常顺序对文件分析分离隐写什么的一下但没有什么东西

那就绝大可能是工具隐写

关于音频隐写的工具wbStego silenteye等等就不多说了

这里使用的是静默之眼(silenteye)别为什么因为题目没有提示 那我们只能一个一个去试

先导入文件然后打开decode

![](https://img-
blog.csdnimg.cn/img_convert/7f58742d9f3d439f811823e20fa5312f.png)

Sound qualit选择high

![](https://img-
blog.csdnimg.cn/img_convert/a9082ce441394c3dadbdfd2b56b1f7fb.png)

点击decode

![](https://img-
blog.csdnimg.cn/img_convert/23d22ed98eb64d43bf8142882cb61dde.png)

解密

得到flag

ctfshow{aha_cdsc_jejcfe5rj_cjfr24J}

你被骗了

![](https://img-
blog.csdnimg.cn/img_convert/d53221c9b489401b8806631ac33294ff.png)

下载解压又是一个MP3文件

![](https://img-
blog.csdnimg.cn/img_convert/7a9df172d1974c3ab607dd5d9827f7d9.png)

在属性详细信息里有个flag(但是误导性信息假的,照应了题目)

![](https://img-
blog.csdnimg.cn/img_convert/9319877032c94dc6935cb0d3c5630639.png)

使用MP3Stego这个工具

(当还需要密码,先拿空密码试试,发现不是就拿标题试一下)

MP3StegoDecode.exe -X -P nibeipianle nibeipianle.mp3

![](https://img-
blog.csdnimg.cn/img_convert/3897396ae6534485a854fe5ca86ae8f2.png)

有个txt文件 里面就是flag

![](https://img-
blog.csdnimg.cn/img_convert/6f9ac733b12548c4b4c2a380d3ebee3b.png)

得到flag

ctfshow{chdv_1dcs_cjksnjn_NJDSjdcdjn}

一闪一闪亮晶晶

![](https://img-
blog.csdnimg.cn/img_convert/940d67d36cc74fb5a98d2453bfe3bde5.png)

下载附件

两文件what is this 是不需要密码的 那个一闪一闪亮晶晶是需要的

![](https://img-
blog.csdnimg.cn/img_convert/1669e999c591423fb3767a5b994733c9.png)

打开二维码那就扫 普及一下这种图片形式叫汉信码。中国自己的二维码

在线网站(兔子二维码)

https://tuzim.net/hxdecode/

![](https://img-
blog.csdnimg.cn/img_convert/63d2aba643014a2288151792906bf8c1.png)

![](https://img-
blog.csdnimg.cn/img_convert/3aecb1def49745beb26fa6a694e53e72.png)

密码是CDBHSBHSxskv6

解压之后是一个小小音频

![](https://img-
blog.csdnimg.cn/img_convert/622db489f93f4bc79d9070154c153cc3.png)

老规矩先仔细听听

不容易发现终于不再是单调的歌曲

它声音一响我还以为是摩斯密码

但等他放完发现根本不是

到一点无线电频的感觉

这就需要使用RX-SSTV这个工具了

这选项的解密方式是Robot36 点击Receiving然后播放音频就可以了

![](https://img-
blog.csdnimg.cn/img_convert/ac5731156327418ab1a4760c0424fece.png)

得到flag

ctfshow{NNICCETOMMETYOU}

一层一层一层地剥开我的♥

![](https://img-
blog.csdnimg.cn/img_convert/7ebd4c8ba2334029b9a2e42039e6f30d.png)

好名字如果你愿意一层一层地剥开我的心你会发现你会明白

哎名字挺好题肯定不简单一层一层的套呀

![](https://img-
blog.csdnimg.cn/img_convert/5e3b3336515d4ad98a0e68b2b9b2983b.png)

![](https://img-
blog.csdnimg.cn/img_convert/76cb2bc8f5bd431f8c21675ae41e2cf0.png)

正常解压是会提示文件压缩文件已损坏

这时候肯定是要查看源代码

![](https://img-
blog.csdnimg.cn/img_convert/cf3ddb97db9341c4a5dc2dcee396fbc7.png)

如上图我有理由怀疑这是一个word文档 改后缀伪docx

![](https://img-
blog.csdnimg.cn/img_convert/93b571e91fcc432ca1908356defd71ef.png)

一段奇怪的字符

![](https://img-
blog.csdnimg.cn/img_convert/9f6636b47e084753bee1f167b8c90ab5.png)

![](https://img-
blog.csdnimg.cn/img_convert/4f4c45676ed2491890db8fa5d5f3def8.png)

改一下字体改成宋体就行

![](https://img-
blog.csdnimg.cn/img_convert/6c89fc90ddef4b70a485f07b02938c5e.png)

Twinkle twinkle little star,how I wonder what you are

翻译一下

![](https://img-
blog.csdnimg.cn/img_convert/277136e1ef8a42229c916b3ec5a21d97.png)

字面意思貌似没什么用 不知道后面有用吗

那就再看看之前压缩包的源代码吧

仔细查找一番貌似还有一个rar的压缩包

![](https://img-
blog.csdnimg.cn/img_convert/60ebd7060631453887bf8a50e915c7ee.png)

那就分离一下

使用binwalk

![](https://img-
blog.csdnimg.cn/img_convert/346b1bd368004845b1a8ea1c17a91c08.png)

![](https://img-
blog.csdnimg.cn/img_convert/1c6ca98306f649f29fe4242cc317e368.png)

里面有一个jpg图片 和一个爱心的文件

但需要密码

猜测密码与word文档内容有关,

最后试出来是这两句歌曲的简谱数字:11556654433221

解压

![](https://img-
blog.csdnimg.cn/img_convert/897dc0b140824b1590d0745b64b56b53.png)

我们可以那个爱心里面是有一个txt的文件 我们有理由怀疑他是一个压缩包

![](https://img-
blog.csdnimg.cn/img_convert/416fa06df09c4cf18ad6a5e47dbd4a8c.png)

补全文件头52 62 72 21 保存

![](https://img-
blog.csdnimg.cn/img_convert/761e7007b06249ffb324c33e215e9d8e.png)

里面果然有一个txt文件 但需要密码

![](https://img-
blog.csdnimg.cn/img_convert/169e405c0ffb47aca57fe8e42a523f3f.png)

那先看图片吧

![](https://img-
blog.csdnimg.cn/img_convert/df0f19d2e8394d2c846584497f5f0157.png)

二话不说010走一波

![](https://img-
blog.csdnimg.cn/img_convert/ca2864b585fa4a458ba43ea57f2bb346.png)

底下这么明显的分层如下图

![](https://img-
blog.csdnimg.cn/img_convert/8250275e64b342e4845e268c9d0cc7b8.png)

肯定是有东西的而且底下怎么看就是一个完整的文件

用010单独提出来 保存

![](https://img-
blog.csdnimg.cn/img_convert/9e25a7e7485f497b8f82af7ae0a07bb5.png)

压缩包密码就是winkwink~

得到字符

![](https://img-
blog.csdnimg.cn/img_convert/2e6d4b43ed3a41db90b705038624c187.png)

Emoji表情符号编码

在线网站

http://www.atoolbox.net/Tool.php?Id=937

![](https://img-
blog.csdnimg.cn/img_convert/9c717d52b2db4d90bf1f55d20adb0c87.png)

得到flag

ctfshow{Wa0_wa_Congr@tulations~}

打不开的图片

![](https://img-
blog.csdnimg.cn/img_convert/f3f4a19b63544de9acc9c3aa677b4856.png)

压缩包里面有一张打不开的图片,使用010查看十六进制码,发现文件头与PNG文件头十六进制码相加为100,

故用0x100相减既得png图片。

写一个python脚本制作图片:

f1 = open("./misc5.5.png","rb")
f2 = open("./output.png","wb")
all_data = f1.read()
lt = []for i in all_data:
    if i == 0:
        lt.append(i)
    else:
        lt.append(0x100 - i)
f2.write(bytes(lt))
f1.close()
f2.close()

得到如下图片

![](https://img-
blog.csdnimg.cn/img_convert/bbf5a9393e45470cb4c5b9c99d496549.png)

得到flag

ctfshow{84a3ca656e6d01e25bcb7e5f415491fa}

加油各位( •̀ ω •́ )y 期待与君再相逢

最后

从时代发展的角度看,网络安全的知识是学不完的,而且以后要学的会更多,同学们要摆正心态,既然选择入门网络安全,就不能仅仅只是入门程度而已,能力越强机会才越多。

因为入门学习阶段知识点比较杂,所以我讲得比较笼统,大家如果有不懂的地方可以找我咨询,我保证知无不言言无不尽,需要相关资料也可以找我要,我的网盘里一大堆资料都在吃灰呢。

干货主要有:

①1000+CTF历届题库(主流和经典的应该都有了)

②CTF技术文档(最全中文版)

③项目源码(四五十个有趣且经典的练手项目及源码)

④ CTF大赛、web安全、渗透测试方面的视频(适合小白学习)

⑤ 网络安全学习路线图(告别不入流的学习)

⑥ CTF/渗透测试工具镜像文件大全

⑦ 2023密码学/隐身术/PWN技术手册大全

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

扫码领取

  • 24
    点赞
  • 32
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值