CTF题目记录7

Questionnaire

您有一份调查问卷请查收~ https://forms.gle/Vmzt99LazrtXsRLM9

这题要翻墙= =所以我瞟一下源码好了 没见过的f12题 拼成flag

null,null,null,null,[["1vV5T8FOS13NOQDji-xYIynLwsUMXcV8aatxUWP6ljvfz-w",null,[740,416,0]
]
]
]
,[603160739,"What is the name of the store?",null,0,[[539054317,null,0,null,[[4,302,["Haolinju|haolinju"]
,"8cd9"]
]
]
]
,null,null,null,null,[["1x4dT2M6J3EbaiVZ37ssMVunsnsB2UMCM6g4LCHyhlHJu-Q",null,[740,416,0]
]
]
]
,[488094967," What BRAND is this food?",null,0,[[1465781074,null,0,null,[[4,302,["Daoxiangcun|daoxiangcun"]
,"8f00b2"]
]
]
]
,null,null,null,null,[["1lH3bwgs28QoVKcUYhtzoqAcacmh4n4CHyWjGQen4RiE3Jw",null,[375,458,1]
]
]
]
,[1097246628,"Which RESTAURANT are the ducks coming from? ",null,0,[[353762320,null,0,null,[[4,302,["Jingweizhai|jingweizhai"]
,"04e9"]
]
]
]
,null,null,null,null,[["11ym4QgB0WEymoJXlmFy7FTC5Eyd5rV1adBbw6vWN5PmXvw",null,[740,555,0]
]
]
]
,[1916058196,"Which PARK is this?",null,0,[[901636349,null,0,null,[[4,302,["Jingshan|jingshan"]
,"8009"]
]
]
]
,null,null,null,null,[["16pfH3k5-5kDo-Rb9BxeKRvx0S-Qy4IgUdlX8iJ0AUOBIwQ",null,[740,554,0]
]
]
]
,[1044111735,"Which DISTRICT is the No.3 of Beijing?","The restaurant in question4 is in this Distric",0,[[1620980704,null,0,null,[[4,302,["Chaoyang|chaoyang"]
,"98ecf8"]
]
]
]
,null,null,null,null,[["1VbfGqSSHlM9D_HY1TsENa6rle3axBYbtKdyHS_klYDLG5g",null,[740,371,0]
]
]
]
,[1877231084,"Which part of the Great Wall is this?","In Huairou Distric",0,[[1337434564,null,0,null,[[4,302,["Hefangkou|hefangkou"]
,"427e"]

8cd98f00b204e9800998ecf8427e

babyweb

(宽字节隐写)此处转自某师傅的博客 然后F12发现
在这里插入图片描述

于是想到可能是宽字节隐写,然后找到在线工具网站解密,得到zerowidthcharactersinvisible,解压后得到一张倒序图

a = open('f14g.png','rb').read()
f = a[::-1]
b = open('flag.png','wb').write(f)

以下两题感谢盖乐希 Galaxy的wp

NPU老千层饼

copy file1 file2
利用copy命令+binwalk -e
一顿操作猛如虎 获得一张图片和一个hint 吧
(主要是懒得找原始文件了) 当时就没学LSB隐写,也就卡在图片上了 不知道图片怎么搞;也没有发现标题要反过来读,然后呆了


这是一通乱操作后拿到的文件和hint 看名字看名字!!!
在这里插入图片描述
在这里插入图片描述
ok文件标题显然是个bv号
hint是一个二维码 那大概就是图片中要操作出一个二维码来 其实观察winhex 发现图片里还藏着txt
那个txt文件的标题。。我也是醉了,要倒着看,实际上暗示的是cyberchef_recipe 这是一个工具 (事实上正着写我也很难意识到,但我可以面向百度啊!)
在这里插入图片描述
txt文件里面是base64 我已经解码
按照提示把不需要的移除:但是我当时想的是remove_this是不是坑啊。。。。难道他让我remove我要remove吗 ,难过。

{'option':'Hex','string':'this'},'CBC','Hex','Raw',{'option':'Hex','string':''})
Vigenère_Decode('keepthis')
From_Base64('A-Za-z0-9+/=',true)
DES_Decrypt({'option':'Hex','string':'av?'},{'option':'UTF8','string':'keepthis'},'CBC','Hex','Hex')

硬解也可以吧,但是本意是使用cyberchef的recipe模块
这个工具吃下安利了,but还不太会用

在这里插入图片描述
在这里插入图片描述
这边要把bv->av 并改选项
在这里插入图片描述
input里面要填二维码decode出来的一串base64
我个人认为最难的一定是拿这个二维码了,so放在最后
在这里插入图片描述
alpha0通道发现不明小黑点
其他通道都是全白的
至于该怎么发现,根据LSB 这里一定要好好看各个通道最后两位的异常,其他就是做题要增加经验了 往往信息藏在边缘(详见双图题)
脚本提取数据 (感谢FzWjScJ师傅提供的脚本)图片方面的真不会写,只能先偷摸一下了

from PIL import Image

p = Image.open('1.png')
a,b = p.size
i = ''
count = 0
for y in range(b):
    for x in range(a):
        data = p.getpixel((x,y))[3]
        if data == 255:
            i+='1'
        else:
            i+='0'
a = open('all.txt','w')
a.write(i)
a.close()

data = open('all.txt','r').read()
block1 = Image.new('L',(10,10),0)
block2 = Image.new('L',(10,10),255)
res = Image.new('L',(330,330),0)
for i in range(33):
    for j in range(33):
        if data[j+33*i] == '1':
            res.paste(block1,(i*10,j*10))
        else:
            res.paste(block2, (i * 10, j * 10))
res.show()

接下来都是基操了
扫码获得GvgQE86nZKJdFzN2Z9x2Y3OnZyvnYNQEbG282GRtSL0=

这串扔进input就得到flag了

NPU碰上彩虹 吃定彩虹

主要是因为涉及到了宽字节隐写,因此与上面这题一起说(复现)
瓜大ctf之misc 这题才是真的套娃啊啊(题目名怎么都那么鬼畜啊啊啊啊)
个人认为这题比下面那题更加千层饼,只要其中一步不知道就拿不到flag了,所以这题我记得当时通过率巨低。。。有点要脑洞,但是可以学的东西还是很多的。有时候看wp发现每一步都知道,但是真做题了就卡壳在某步了…题目在第10层,而我还在第1层。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值