lilac 五一欢乐赛 misc部分 writeups

作者: zsh2517 分类: 未分类 发布时间: 2020-05-03 20:20

打工是不可能打工的

众所周知,打工是不可能打工的。
996也是不行的,251更是不行的。
Lilac俱乐部里面摆放着《劳动法》和《基本法》,欢迎传阅www!
hint:如果您是列文虎克,那您可以肉眼看出flag;否则您可以采用 StegSolve 来逐帧浏览。
附件下载 gif

一张 gif,stegsolveframe Browser 或者是其他支持逐帧播放的(比如PS等等)打开就可以。

在嘴部有一行小字,是 flag flag{i_will_not_work}

zip-0

我吸取了经验教训。
我给这个压缩包设置了9位数字的密码。
我看你爆破到什么时候去。
附件下载 flag.zip

好像爆破也不长啊(#托腮)
扔到一个 zip 密码破解软件里面,9位数字,跑一会就可以了。(比如Advanced Archive Password Recovery Advanced ZIP Password Recovery)

文件密码 781234659

flag: flag{oh_you_Are_so_G@@d_at_guessing_passwd}

zip-1

我也不知道密码是什么。
你知道吗?
hint:如果您需要使用十六进制编辑器,我们推荐采用010Editor.
附件下载 zip-1.zip

提示需要十六进制编辑器?十六进制看一下

  Offset: 00 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F   
00000000: 50 4B 03 04 0A 00 00 00 00 00 00 A8 98 50 07 3F    PK.........(.P.?
00000010: 32 C9 29 00 00 00 29 00 00 00 08 00 00 00 66 6C    2I)...).......fl
00000020: 61 67 2E 74 78 74 66 6C 61 67 7B 66 61 6B 45 5F    ag.txtflag{fakE_
00000030: 65 6E 63 72 79 70 74 69 30 6E 5F 69 73 5F 73 6F    encrypti0n_is_so
00000040: 5F 65 61 73 79 5F 74 6F 5F 73 6F 31 76 65 7D 50    _easy_to_so1ve}P
00000050: 4B 01 02 3F 00 0A 00 09 00 00 00 00 A8 98 50 07    K..?........(.P.
00000060: 3F 32 C9 29 00 00 00 29 00 00 00 08 00 24 00 00    ?2I)...).....$..
00000070: 00 00 00 00 00 20 00 00 00 00 00 00 00 66 6C 61    .............fla
00000080: 67 2E 74 78 74 0A 00 20 00 00 00 00 00 01 00 18    g.txt...........
00000090: 00 D4 A1 B5 42 38 1A D6 01 34 1F 14 44 38 1A D6    .T!5B8.V.4..D8.V
000000a0: 01 82 AE 24 30 38 1A D6 01 50 4B 05 06 00 00 00    ...$08.V.PK.....
000000b0: 00 01 00 01 00 5A 00 00 00 4F 00 00 00 00 00       .....Z...O.....
2I)...).......fl
ag.txtflag{fakE_
encrypti0n_is_so
_easy_to_so1ve}P
K..?........(.P.

注意到这一段,即flag
flag: flag{fakE_encrypti0n_is_so_easy_to_so1ve}

樱花

家乡的樱花开了,你能从图片里面看出什么信息吗?
hint:字符串搜索
附件下载 sakura.jpg

字符串搜索,wsl/linux 下面直接

strings sakura.jpg | grep -h flag

flag: flag{y0u_have_find_this_STRING_in_photo}

隐写

我们又搞了一个图片隐写。别担心,只是个LSB隐写,我们招新宣讲会玩过的。
hint1:LSB隐写的原理是什么?
hint2:建议使用工具StegSolve,仔细观察每一个plane。
附件下载 prob.jpg
逐层查看,在 Red Plane 0 层左上角有那么一点痕迹

之后 data extract, red 0,翻到最上面,即flag

flag: flag{lSb_is_s0_exciting}

真正的互联网

flag就在这里。请访问它。
http://archive.is/yBoq5

所以本次比赛《真正的互联网》值100分,因为获取信息的渠道越多,学习就会越高效 ; )
— rxz

需要科学上网,打开,是对于 https://paste.ubuntu.com/p/BKBgtkNXTs/ 的备份。

flag: flag{if_You_can_@access_this#Website_you_Are_ready_for_Learning_CTF}

zip-2

我们的密码是8位字符,包含大小写字母、数字、特殊符号。
我们知道这几乎不可能直接破解。
但加密者不慎把一张图放进了压缩包。我们弄到了这张图,希望对你有帮助。
hint:合理利用工具。
附件下载 lilac-logo.zip & zip-2.zip

破解是不可能破解的,但是提到了有一张已知图片。

参考这篇博客 CTF比赛中关于zip的总结,在 0x05 提到了明文攻击

这道题最开始是提供的 lilac-logo.jpg 和 7-zip压缩的zip-2.zip…然后直接尝试无果,后来Google的时候有提到不同的压缩软件算法等等可能不太相同,后来下载了一个 7z 绿色版重新压缩了 lilac-logo.jpg

后来改题目之后,直接提供了两个相同的压缩包。

运行得到密码 @#8bo!Ag,打开得到 flag

flag flag{yOu_arE_a_M@ster_in_ZIP}

P.S. 最开始这个题好像没有得到密码,而是另存了一份无密码的,应该是和提供的文件有关。

P.S.2. 这个同样适用于一些已知部分字节的东西,比如 xml, doc, docx 等等的文件头,也可以用明文攻击的方法。

Yankee with no brim

Can you find the brim and flag?
附件下载 yankee_with_no_brim.jpg

按照惯例,stegsolve,没有找到任何信息。之后 binwalk 发现后面还有一张 png

xxx$ binwalk  yankee_with_no_brim.jpg

DECIMAL       HEXADECIMAL     DESCRIPTION
--------------------------------------------------------------------------------
0             0x0             JPEG image data, JFIF standard 1.01
7596          0x1DAC          PNG image, 600 x 500, 8-bit/color RGBA, non-interlaced
7687          0x1E07          Zlib compressed data, compressed

用python或者其他工具提取出来

f = open("yankee_with_no_brim.jpg", "rb")
data = f.read()
f.close()
f = open("output.png", "wb")
f.write(data[7596:])
f.close()

是一张图(png 600 * 500)

pngcheck xxx

xxx>pngcheck.exe output.png
output.png  CRC error in chunk IHDR (computed e15053d4, expected be6698dc)
ERROR: output.png

因为对 png 不熟,所以首先猜测是大小错误, 010editor 下面 struct PNG_CHUNK chunk[0] > struct PNG_CHUNK_IHDR ihdr 的 height 和 width

尝试将height增大,试了一下600,然后对了,flag出来了而且可以通过 pngcheck 了。

flag flag{it_is_fxxing_meme_oh_my_gosh}

大司马与千层饼

不会…等官方题解

如果觉得我的文章对您有用,请随意打赏。您的支持将鼓励我继续创作!

3条评论

发表评论

电子邮件地址不会被公开。 必填项已用*标注

标签云