黑神话ctf


题目附件:

1
2
3
4
通过百度网盘分享的文件:黑神话.rar
链接:https://pan.baidu.com/s/10HpdyR7BqXJK5TujVpGrCg?pwd=o0ky
提取码:o0ky
--来自百度网盘超级会员V3的分享

misc

1z_recover


下载附件

010查看文件

发现图片里面有zip文件,但zip字节反了,尝试翻转
010复制zip字节,保存aaa文件,使用b神工具一把梭

保存并打开

使用给的提示密码:you_are_so_clever


010查看flag.zip

盲猜异或

异或11得到pk文件

查看文件

010查看文件

发现base编码解码得到9527
outguess -k 9527 -r flag.jpg 1.txt

盲猜是jpg隐写密码
尝试outguess得到flag

最后flag为flag{C0n9ratu1ati0ns!_you_are_so_cool}

诗词

下载附件

查看docx文件

勾选隐藏文字

再查看发现一行字

改docx为zip,提取图片010查看发现有zip文件

foremost提取

解压压缩包

时间戳隐写

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
import os

import time



origin_time = 2147483001



for i in range(0,29):

    filename = "E:\\脚本合集\\misc\\时间戳隐写\\00000718\\{0}.txt".format(i)

    file_attr = os.stat(filename)   #读取文件属性

    create_time = int(file_attr.st_mtime)   #获取创建时间

    # create_time = time.strftime('%Y-%m-%d %H:%M:%S',time.localtime(create_time))#转为标准格式



    key = str(create_time - origin_time)

    # print(key, end = " ")

    print(chr(int(key)),end = "")



# ekag{/g!Y/u_3qe_Sime_M3sseq!}

# flbh|0h"Z0v`4rf`Tjnf`N4ttfr"~

得到flag为flag{0h!Y0u_4re_Time_M4ster!}

longpy

下载附件

宽高一把梭

010查看文件

保存为pyc文件
在线反编译

代码

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
#!/usr/bin/env python

# visit https://tool.lu/pyc/ for more information

# Version: Python 3.6



import base64

import string



def base64_encode(input_str):

    base64_chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/'

    padding_char = '='

    result = ''

    padding_count = 0

    input_bytes = input_str.encode()

    for i in range(0, len(input_bytes), 3):

        three_bytes = input_bytes[i:i + 3]

        chunk_length = len(three_bytes)

        if chunk_length < 3:

            padding_count = 3 - chunk_length

            three_bytes += b'%00' * padding_count

        four_chunks = (lambda .0 = None: [ b >> 2 * i & 63 for i in .0 for b in three_bytes ])(range(0, 4))

        for chunk in four_chunks:

            result += base64_chars[chunk]

    if padding_count > 0:

        result = result[:-padding_count]

        result += padding_char * padding_count

    return result



original_string = 'Hello, world!'

encoded_string = base64_encode(original_string)

str1 = 'KgHoPfmcONLbTNCWS7oZ'

string1 = '0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZnopqrstuvwxyzabcdefghijklm+/'

string2 = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/'

print(base64.b64decode(str1.translate(str.maketrans(string1, string2))))

base换表

提示Pyc 隐写,使用工具 Stegosaurus 解得

最后flag为 flag{Pyc_to_stegosaurus}

海尔之眼


下载附件

010先看png文件
右键预览图可以更改调色和排版,看见key:15740

再看jpg文件

发现有zip文件,缺少文件头
补全

保存并打开

发现有密码,前面得到的key也不是压缩包密码,根据题目名尝试静默之眼

得到压缩包密码
解压压缩包得到flag

最后flag为flag{c3ad4d3b-39f0-5675-6c6f-b56036e654d3}

1z_disk_decode


下载附件

先看hint

尝试组成句子

最后拼成:frank firmly believes that the candy was stolen by natasha
压缩包密码为natasha
解压压缩包

010查看文件

翻到图片尾发现后面还有数据
删掉所有0,将后面冗余的数据另存一个文件,这里文件名我改成 1,前面图片也提取出来作为密钥。

用 veracrypt 挂载 4 这个文件,提取出的图片作为密钥文件

加载完成

查看B盘,得到一张图片

这个表情包我有,肯定不全,宽高一把梭

最后flag为flag{y0u_g0t_1t}

wu_kong


下载附件

010 查看猴子猴孙

补全文件头

保存打开图片

png在结尾发现 snow 隐写,key 即为上面的 key

snow隐写

得到提示双图xor
使用stegsolve

最后flag为flag{9ba77acb-c736-70ee-1993-0d0c2a1012ee}

看过那年的雪吗?


ctfshow原题


010查看文件

发现zip字节
foremost提取压缩包

解压压缩包

有密码
伪加密

解压压缩包

一眼时间戳

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
import os

filename = "E:\脚本合集\misc\时间戳隐写\\00003326\\10.txt"

file_attr = os.stat(filename)#读取文件属性

alter_time = file_attr.st_mtime#获取修改时间

print(alter_time)

import os

for i in range(11):

    filename = "E:\\脚本合集\\misc\\时间戳隐写\\00003326\\{0}.txt".format(i)

    file_attr = os.stat(filename)#读取文件属性

    alter_time = str(file_attr.st_mtime)#获取修改时间

    print(chr(int(alter_time[7:10])),end='')

运行

凯撒

对比判断为ctfSh0w
9E97BA2A是oursecret加密的特征,把后面pk数据删除

base解码

返回查看flag.txt

根据题目名猜测snow隐写
密钥是图片中的那句:你们耳朵是聋了吗

最后flag为ctfshow{W1sh1ng_every0ne_4_happy_time_pl4ying}

MoreHight


下载附件

爆破宽高一把梭

最后flag为flag{Png_hight_hight}


文章作者: yiqing
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 yiqing !
  目录