跳至正文

Misc 日记 Day3

[HBNIS2018]caesar

看到题目写的凯撒利用工具

https://www.ccbcarchive.com/tool/puzzlecalculator(old).htm

进行遍历caesar

hncikuecguct 1
iodjlvfdhvdu 2
jpekmwgeiwev 3
kqflnxhfjxfw 4
lrgmoyigkygx 5
mshnpzjhlzhy 6
ntioqakimaiz 7
oujprbljnbja 8
pvkqscmkockb 9
qwlrtdnlpdlc 10
rxmsueomqemd 11
syntvfpnrfne 12
tzouwgqosgof 13
uapvxhrpthpg 14
vbqwyisquiqh 15
wcrxzjtrvjri 16
xdsyakuswksj 17
yetzblvtxltk 18
zfuacmwuymul 19
agvbdnxvznvm 20
bhwceoywaown 21
cixdfpzxbpxo 22
djyegqaycqyp 23
ekzfhrbzdrzq 24
flagiscaesar 25

可见的flagiscaesar是flag

flag{flagiscaesar}

[HBNIS2018]低个头

说实话确实是我菜了

我拿到EWAZX RTY TGB IJN IO KL第一时间是丢dcode.fr自动识别

Variant Beaufort Cipher

Gronsfeld Cipher

Rozier Cipher

Autoclave Cipher

Beaufort Cipher

Vigenere Cipher

挨着爆破啥都没有在Gronsfeld Cipher里找到疑似flag的东西

疑似flag

结果没一个符合规则,无奈还是去看了下其他wp,好家伙直接是画画

CTF

flag{CTF}

[ACTF新生赛2020]NTFS数据流

题目很明白NTFS流,这里有个小tip很好用

7-zip打开压缩包会显示NTFS流,完全不用其他工具(强行偷懒)

点击交替数据流

以交替数据流排序即可

打开文件即得ACTF{AAAds_nntfs_ffunn?}

喵喵喵

结合题目的扫一扫预期是用某种方式看图片例如steg0会显示二维码

打开stegsolver,查看0通道果不其然

0色阶果然有东西
常规提取

RGB没有什么明显的痕迹,尝试了6种,在BGR(RGB反序)发现了PNG头,但明显多了2个bit我们将他删除(这个题怎么和安洵杯的那道题套路一模一样…..)

反色了不说,怎么还只有一半

看了下高度和宽度就不一样改成正方形试试

修改高度后

反色一下

随便抓了个工具

Day4

扫码拿到https://pan.baidu.com/s/1pLT2J4f

好家伙还拿URL继续套娃受不了了

打开flag.rar啥都没但是bit数对不上,看了下hex

看到了STM:flag.pyc

好家伙还来python反编译,您好能少套几层吗

理论是能用NTFS工具直接提出来,参考了下别的wp确实提出来了,但是不知道为什么我自己死活提不出来

好了确认了下不是我的问题应该是百度云吧NTFS流

后续我再补下题

https://blog.csdn.net/weixin_45696568/article/details/116330991

先丢一篇别人的(((9

发表回复