MISC

Terminal Hacker

解压拿到一个附件是pyinstaller打包的,用py反编译先得到1.pyc

 

然后转成py代码上面就有flag

 

 

一大碗冰粉

下载能得到一个raw的镜像文件,然后通过vol3去检查filescan查看转储文件列表,但是我转储不出来,我通过r-stdio可以查看到有一个压缩包,ctf文件夹中有一个hint.txt,内容提示是明文爆破。(实在提不出来,问别的师傅要了提取的附件,然后进行明文爆破)

可以得到一个mimi.zip

 

解压得到一个

 

题目是疑惑,对应异或,得到一个zip文件

 

丢进tools看是伪加密,解出来得到一张图片,社工

 

 

根据开元·曼居酒店和中信银行去百度地图对比可以得知这里为江苏省连云港市海州区陇海步行街

所以flag为flag{江苏省连云港市海州区陇海步行街}

 

哇哇哇瓦

当时拿到这种张图片就已经仔细的看到了右下角有像素点(之前也有碰到类似的题吧)

 

通过lsb提取可以得到前半段flag

 

提取该图片的lsb数据看到r末尾有P,g末尾有K,于是将3个通道都输出成Bin文件丢进010,得知顺序是按照r-g-b的顺序进行输出的,但是是从末尾开始

 

所以编写脚本重新构造压缩包

Binwalk分离图片得到hint

密码为图中的两个存活英雄,即盖可和夜露,GekkoYoru,得到后半段flag

 

 

数据识别与审计

这题做到心累,除了txt是自己一行一行看的,其他方向都是让ai了脚本,pdf是文件内含有恶意的js代码(ai的脚本跑多了一个,所以自己查看了一下),png是恶意的php,wav是转文字能读出来 

 image-ctvq.png

 

 

音频的秘密

丢到SilentEye选low能提到一个加密zip,爆破得到密钥1234 

 image-ozpk.png

image-oqqk.png

lsb提取得到密文,丢给ai是维吉尼亚,脚本跑一下就出来了 

 image-meiz.png

 

Crypto

easy_rsa

送分题  

 image-riwu.png

dp

直接将题目的值替换到脚本里面就好了

image-ygaa.png

WEB

ezjs

其实我不会web,所以这题我纯纯靠ai出了

   image-zpxp.png

image-yejo.png