2021四叶草牛年CTF MISC wp

misc

在屋子上的小姐姐

foremost得到一个tips->flag是八位有效数字

看日历找出是2020年6月的,然后爆破几号

flag{20200606}

Here are three packages!

step1:

直接爆破纯数字

image-20210225163848326

注释里让看论文,怀疑出题人有个地方打错字了,对照后解不开(于是爆破)

step2:

tip2.txt打开

fk{hbeawfikn .l;jsg[op{ewhtgfkjbarASPUJF923U5 RJO9key3Y2905-RYHWEIOT{YU2390IETGHBF{}FUJse{ikogh{bwieukeyyjvgb"akkeysyh{k;yhweaukyeyoitgbsdakey{jg89gS}OYHqw8{}9ifgbDFHIOGHJ{fbiosGFBJKSgbfuiyoEGJWEbfv}yek

词频分析

image-20210225163940521

按字母大小数字在前排序得到key:bgfi9JaFHhosw

step3:

tip3.txt零宽字节隐写

解密网站

http://330k.github.io/misc_tools/unicode_steganography.html

image-20210225164126604

key->Zero-Width

snow隐写

snow.exe -C -p Zero-Width white.txt

flag{e3e1cd2fa790e0b35795ef3b2ab3992b}

LSP们冲啊

crc32爆破三字节

脚本取自末初师傅

https://mochu.blog.csdn.net/article/details/110206427

import binascii
import string

def crack_crc():
    print('-------------Start Crack CRC-------------')
    crc_list = [0x07d3f356, 0xd878a99d, 0x4e25a843, 0x6e16e99d, 0x549248b9]#文件的CRC32值列表,注意顺序
    comment = ''
    chars = string.printable
    for crc_value in crc_list:
        for char1 in chars:
            for char2 in chars:
                for char3 in chars:
                    res_char = char1 + char2 + char3#获取遍历的任意3Byte字符
                    char_crc = binascii.crc32(res_char.encode())#获取遍历字符的CRC32值
                    calc_crc = char_crc & 0xffffffff#将遍历的字符的CRC32值与0xffffffff进行与运算
                    if calc_crc == crc_value:#将获取字符的CRC32值与每个文件的CRC32值进行匹配
                        print('[+] {}: {}'.format(hex(crc_value),res_char))
                        comment += res_char
    print('-----------CRC Crack Completed-----------')
    print('Result: {}'.format(comment))

if __name__ == '__main__':
    crack_crc()

密码Zz!9(18Hb9e#>h8

zsteg一把梭

image-20210225164317078

flag{bf2bc2545a4a5f5683d9ef3ed0d977e0}

牛气冲天

伪加密得到cattle.jpg

steghide解密,脑洞题密码是文件名(大无语。。。)

steghide extract -sf out.jpg -p cattle

得到密码awd@$..120LP

2.png改高度得到flag

flag{welcometoseclover}

posted @ 2021-02-27 10:40  LEOGG  阅读(93)  评论(0编辑  收藏  举报