2023 铁人三项 CTF --- Misc wp

Misc

一生壹世

根据提示压缩包密码是谐音,所以猜测密码是1314,直接解压得到四个txt文件
在这里插入图片描述

然后用010分按照一生一世打开4个文件,发现每个文件的第一个字节拼起来是89504E47
在这里插入图片描述

在这里插入图片描述

ok,到这里思路就明确了。从开头取4个文件的相同位置的字节值,然后拼接起来生成Png图片即可
脚本如下:

import binascii

hex_data = []
#循环取4个文件的hex
for i in range(1,5):
    num = str(i)
    path = r"C:\Users\ASUS\桌面\\flagishere\\"+num+".txt"
    f = open(path,"rb")
    hex_txt = ""
    for j in f.read():
        data = hex(j).replace("0x","").zfill(2)
        hex_txt += data
    hex_data.append(hex_txt)
#按照每一个txt16进制的长度遍历2位的hex然后拼接起来
png_hex = ""
for i in range(0,3338,2):
    for k in hex_data:
        png_hex +=k[i:i+2]

#生成png图片
with open("therisflag.png","wb") as file:
    file.write(binascii.unhexlify(png_hex))

得到flag
在这里插入图片描述

Misc手的必备技能
套娃-1

打开txt文档,显示有76列,显然纯在零宽字符隐写
在这里插入图片描述
一开始用vim打开 发现存在200 bcdef ffef,但是都勾上了没出
PS:出题人我真的谢谢你
然后在另外一个网站一把梭出来了
https://yuanfux.github.io/zero-width-web/

在这里插入图片描述
压缩包密码为:

i_lov3_Misc@@!
套娃-2

解压得到另外一个压缩包以及图片
在这里插入图片描述
使用foremost 分离得到两张一样的图片,直接跑盲水印脚本
得到一张把眼睛都看瞎了都看不出啥来的图片,出题人你真的很会出题
后来通过PS查看红色通道发现隐藏字符,通过种种猜测得到压缩包密码

flag{TIHS_is_a_fake_but_may_can_be_password_for_something}

在这里插入图片描述

套娃-3

使用上述密码解压得到一个hint.txt以及一个压缩包
其中txt内容如下
在这里插入图片描述
得到提示压缩包是伪加密

套娃-4

解压压缩包得到flag.zip和一张图片
使用stegsolve查看图片的blue 0通道,发现一张二维码,扫码得到字符串
在这里插入图片描述
得到压缩包密码

%$123sfhqwQQWE_
套娃-5

解压发现一大串base64编码后的字符串,感觉是base家族,直接上basecrack
在这里插入图片描述
得到flag

flag{Th1s_1S_a_R3a1ly_F@ag!!}

【不被喜欢的姑娘喜欢,是一件很伤心的事情,可天没有塌下来,该怎么活,还得怎么活。】

  • 4
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值