目录
官方WP:https://ctf-show.feishu.cn/docx/KTfvd3GCOodJrRxVnk5ck1LunYb
热身
得到题目即得到flag。
MISC
奇怪的压缩包
得到加密zip压缩包,没有检查到有用信息,判断使用伪加密。010Editor更改核心目录记录区通用位标记破解伪加密。
解压后只有半截图片,使用010Editor将图片高扩大,得到完整图片。
分析图片发现是个干扰项,010Editor查看到图片中隐藏一个压缩包,提取出来。
压缩包存在加密,010Editor查看发现文件尾有key=,判断是密码,但经过base64加密,https://ctfever.uniiem.com/tools/base-series 解密解压。
解压后为半截flag,010Editor扩大高,得到完整flag。
哇库哇库2
打开压缩包有一行提示,使用Bing AI( https://www.bing.com/search?q=Bing+AI&showconv=1&FORM=hpcodx&scdexwlcs=1&scdexwlispw=1)问答出key。
打开docx文件,通过提示信息,字幕没有标点符号,文件中的标点符号只有。!?三个符号,对应.!?符号,猜测使用了OOK加密,使用脚本转换成密文。
使用 https://www.splitbrain.org/services/ook 解密得到flag。
琴柳感
文本文件中出现大量的四句话,推测是base4加密,使用脚本翻译出密文,base4有A(4,4)=24种排列,再使用脚本列出24种明文,找到flag。
低端的base64
打开文本发现是一串没有大写字母的字符串,根据提示是base64加密,则可以猜测出题人将部分大写改成了小写。
脚本编写分析:每4个字符一组将字母字符大小写以每种可能进行排列组合,并将base64解密后可以打印的字符列举出来。再通过将可疑字符组合起来得到flag。
WEB
easy_signin
进入链接没有异常,F12进入控制台,查看url地址,发现是通过GET传入,传入前经过base64加密。
使用GET方式传入index.php查看源代码页面,但页面无法直接显示,进入源代码窗口,将base64密文进行解密得到index.php源代码,获得flag。
CRYPTO
easy_base
直接使用basecrack进行多重base解密,得到flag。
大牛的密码
解压得到py文件,使用pycharm打开分析代码,编写脚本解出flag。
Comedy
解压得到py文件,pycharm打开文件后分析代码。
代码分析:由于m小于200bit,B远远大于m,因B-A=2023m-2022,则A约等于B。
有:kB=2^2023-leak,即:kA约等于2^2023-leak。
通过A求出k,再通过m=(B-A+2022)/2023。
编写代码得到flag。
RE
easy_pyc
解压得到pyc文件,进行反编译得到py文件,分析代码,求出flag。