题目附件:
1 2 3 4 通过百度网盘分享的文件:黑神话.rar 链接:https://pan.baidu.com/s/10HpdyR7BqXJK5TujVpGrCg?pwd=o0ky 提取码:o0ky --来自百度网盘超级会员V3的分享
misc 1z_recover 下载附件 010查看文件 发现图片里面有zip文件,但zip字节反了,尝试翻转 010复制zip字节,保存aaa文件,使用b神工具一把梭 保存并打开 使用给的提示密码:you_are_so_clever 010查看flag.zip 盲猜异或 异或11得到pk文件 查看文件 010查看文件 发现base编码解码得到9527 outguess -k 9527 -r flag.jpg 1.txt 盲猜是jpg隐写密码 尝试outguess得到flag
最后flag为flag{C0n9ratu1ati0ns!_you_are_so_cool}
诗词
下载附件 查看docx文件 勾选隐藏文字
再查看发现一行字 改docx为zip,提取图片010查看发现有zip文件 foremost提取 解压压缩包 时间戳隐写
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 import os import time origin_time = 2147483001 for i in range(0,29): filename = "E:\\脚本合集\\misc\\时间戳隐写\\00000718\\{0}.txt".format(i) file_attr = os.stat(filename) #读取文件属性 create_time = int(file_attr.st_mtime) #获取创建时间 # create_time = time.strftime('%Y-%m-%d %H:%M:%S',time.localtime(create_time))#转为标准格式 key = str(create_time - origin_time) # print(key, end = " ") print(chr(int(key)),end = "") # ekag{/g!Y/u_3qe_Sime_M3sseq!} # flbh|0h"Z0v`4rf`Tjnf`N4ttfr"~
得到flag为flag{0h!Y0u_4re_Time_M4ster!}
longpy
下载附件 宽高一把梭 010查看文件 保存为pyc文件 在线反编译 代码
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 #!/usr/bin/env python # visit https://tool.lu/pyc/ for more information # Version: Python 3.6 import base64 import string def base64_encode(input_str): base64_chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/' padding_char = '=' result = '' padding_count = 0 input_bytes = input_str.encode() for i in range(0, len(input_bytes), 3): three_bytes = input_bytes[i:i + 3] chunk_length = len(three_bytes) if chunk_length < 3: padding_count = 3 - chunk_length three_bytes += b'%00' * padding_count four_chunks = (lambda .0 = None: [ b >> 2 * i & 63 for i in .0 for b in three_bytes ])(range(0, 4)) for chunk in four_chunks: result += base64_chars[chunk] if padding_count > 0: result = result[:-padding_count] result += padding_char * padding_count return result original_string = 'Hello, world!' encoded_string = base64_encode(original_string) str1 = 'KgHoPfmcONLbTNCWS7oZ' string1 = '0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZnopqrstuvwxyzabcdefghijklm+/' string2 = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/' print(base64.b64decode(str1.translate(str.maketrans(string1, string2))))
base换表 提示Pyc 隐写,使用工具 Stegosaurus 解得 最后flag为 flag{Pyc_to_stegosaurus}
海尔之眼 下载附件 010先看png文件 右键预览图可以更改调色和排版,看见key:15740 再看jpg文件 发现有zip文件,缺少文件头 补全 保存并打开 发现有密码,前面得到的key也不是压缩包密码,根据题目名尝试静默之眼 得到压缩包密码 解压压缩包得到flag 最后flag为flag{c3ad4d3b-39f0-5675-6c6f-b56036e654d3}
1z_disk_decode 下载附件 先看hint 尝试组成句子 最后拼成:frank firmly believes that the candy was stolen by natasha 压缩包密码为natasha 解压压缩包 010查看文件 翻到图片尾发现后面还有数据 删掉所有0,将后面冗余的数据另存一个文件,这里文件名我改成 1,前面图片也提取出来作为密钥。
用 veracrypt 挂载 4 这个文件,提取出的图片作为密钥文件 加载完成 查看B盘,得到一张图片 这个表情包我有,肯定不全,宽高一把梭 最后flag为flag{y0u_g0t_1t}
wu_kong 下载附件
010 查看猴子猴孙 补全文件头 保存打开图片 png在结尾发现 snow 隐写,key 即为上面的 key snow隐写 得到提示双图xor 使用stegsolve 最后flag为flag{9ba77acb-c736-70ee-1993-0d0c2a1012ee}
看过那年的雪吗? ctfshow原题
010查看文件 发现zip字节 foremost提取压缩包 解压压缩包 有密码 伪加密 解压压缩包 一眼时间戳
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 import os filename = "E:\脚本合集\misc\时间戳隐写\\00003326\\10.txt" file_attr = os.stat(filename)#读取文件属性 alter_time = file_attr.st_mtime#获取修改时间 print(alter_time) import os for i in range(11): filename = "E:\\脚本合集\\misc\\时间戳隐写\\00003326\\{0}.txt".format(i) file_attr = os.stat(filename)#读取文件属性 alter_time = str(file_attr.st_mtime)#获取修改时间 print(chr(int(alter_time[7:10])),end='')
运行 凯撒 对比判断为ctfSh0w 9E97BA2A是oursecret加密的特征,把后面pk数据删除 base解码 返回查看flag.txt 根据题目名猜测snow隐写 密钥是图片中的那句:你们耳朵是聋了吗 最后flag为ctfshow{W1sh1ng_every0ne_4_happy_time_pl4ying}
MoreHight 下载附件 爆破宽高一把梭 最后flag为flag{Png_hight_hight}