SNERT预备队招新CTF体验赛-Misc(SWCTF)1 https://developer.aliyun.com/article/1384715
9、来自银河的信号
根据提示直接使用根据工具RX-SSTV转码无线电信号
关于这个工具的具体配置参考我另一篇博客
flag{Myon_in_ss!w!}
10、Track_Me
下载附件解压后是一段流量,使用wireshark打开
在追踪TCP流中发现了三个等号,想到base编码
将字符串提取出来并且拼起来得到
MMYWMX3GNEYWOXZRGAYDA===
放入随波逐流,发现是base32
解码得到flag
flag{c1f_fi1g_1000}
11、勇师傅的奇思妙想
下载附件是一张图片
进行常规扫描和提取
得到三个加密的压缩包和一个加密的txt文本
对附件进行lsb隐写分析
得到 pwd:qwe8866ZXC*
尝试之后发现是txt的密码
使用密码将文件解压
拖进工具对文本分析之后发现是零宽隐写
得到密码是CouldCry
接下来分析三个加密的压缩包
(1)key.zip
因为这里不存在任何密码提示,我们先使用010editor打开看看
发现frflags和deflags被修改,这就造成了伪加密
将它们修改为0后保存
解压key.zip得到一张图片
使用010editor打开,发现CRC报错
考虑图片高度被修改(这是杂项隐写常用的一种方法)
我们将高度加长
保险起见我们尽量加得长一点,以免内容显示不完全,修改后保存再次打开
得到一个二维码
解码得到一串base64密文
5L2g56a7ZmxhZ+W+iOi/keS6hu+8jOW/q+WOu+aJk+W8gOaIkeeahOiEmuacrAp0aGUga2V5IGlzICDvvJpoYWNrZXIqKg==
继续解base64编码
得到the key is :hacker**
使用key解压hash.zip
得到PHP脚本
根据注释提示进行内容替换,运行
得到hash值 8593f9073ae83c722853af2b58892f2c
使用hash值解压flag.zip,得到flag.wav
同理这里也是无线电,使用RXSSTV解码即可得到最终flag
flag{You_have_g0t_started_With_miscellaneous_Items}
总的来说都是一些比较基础的常见的东西
welcome to snert!
SNERT预备队招新CTF体验赛-Web(SWCTF)1 https://developer.aliyun.com/article/1384719