Forensic
Dino trading
用wireshark捕捉TCP流,可以生成jpg/jpeg文件,然后用stegoveritas(装在虚拟机,没有这个,所以GG没做出来),得到base64的result,解决。
elytra
MC的游戏结束语,但是题目给的文档与原始文档有行结束的区别,并且有单词替换的情况。'\r\n'与'\n',可以用1与0在读取文件时行结束有不同时写入flag,然后long_to_bytes.
所以对于行,1,0的替换填补是有可能通过long_to_bytes得到flag,或者是base64之类的,或者是群体加密之类的
Abstract art
使用工具Jérémie Piellard's stereogram solver,然后出现一个茶壶,答案即为wctf{teapot}.
important notes
7个txt,发现essay2与idea2文件最后有大量空白,可能是空格,也有可能是\t\n\r之类的,它们的混杂可能是某种编码的表现,混杂应当是主要出现在idea2里。
替换后,去掉每一行固定的前后0000或222,得到8bit,每一行就是一个byte了,然后能够得到flag。
Osint
https://enscribe.dev/ctfs/wolv23/osint/wannaflag/#WannaFlag-III:-Infiltration
Crypto
Misc
we will rock you
根据名字,去猜已有的wordlist
