一、SIGN_IN
1.得到一个jpg,010打开发现尾部有多余jpg源码,直接手撕,得到的新的jpg
2.图片上的不是flag,stegseek也没有扫出东西,猜测使用outguess解密happy.jpg,密钥就是新jpg上的字符串,命令:outguess -k "HAPPY_NEW_YEAR" -r happy.jpg 11.txt ,11.txt中即flag
二、PUZZ&DRAW
拿了个二血
1.得到了一个MISC无后缀文件,010打开发现标准的504b文件头,后面接的是0102,刚开始猜测要根据第二部分还原zip第一部分源码,还原之后不对,猜测出题人把0304改成了0102,直接将0102改为0304,加后缀.zip,得到了一个含有576个zip包的文件夹和一个output.zip(需要密码),直接使用脚本解压无密码的zip包
import os import zipfile zip_folder = './zipfiles' extract_folder = './1' for filename in os.listdir(zip_folder): if filename.endswith('.zip'): zip_file_path = os.path.join(zip_folder, filename) with zipfile.ZipFile(zip_file_path, 'r') as zip_ref: zip_ref.extractall(extract_folder) print("Extraction complete.")
2.一眼拼图题,使用kali中montage拼图:montage *.jpg -tile 24x24 -geometry +0+0 flag.jpg,不用gaps了,直接得到正确的jpg,上面提示了output.zip的密码
3.解压后得到txt,里面是base64套娃,直接cyber解密,得到按键精灵脚本,不完整,需要自己在坐标前补上MoveTo
4.按键精灵新建空白脚本,保存退出,打开画板,F10快捷键启动脚本,得到绘画出的flag,但是其中有些字符需要猜测(例如S和C,根据比赛名字大概就可以猜出来还有flag画的是fly等等),最后flag是flag{HSCCTF_IS_YYDS!!!}
三、катюша
1.得到html文件,直接看源码,发现很可疑的rgb数据,画成图片也没什么东西,猜测直接转hex
2.直接转码后得到的是乱码,但是有flag的头,猜测跟重复的歌词有关系但是看不出(因为不懂俄语。。),猜测两位数是不是要转一下,并且发现所有的两位数都小于16,直接按照1-9,a-f对应,hex转码,得到flag
有时间了接着更新