这次比赛出的还是挺好的,学到了不少东西,质量挺高的。

最开始的本质仅仅是大家一起互嗨 for fun 而已

是谁没有阅读参赛须知?

如题,直接找flag

1755508136692

PNG Master

不得不佩服温✌的手速啊,一血就是快

题目提醒了我们最低有效位隐写,直接上zsteg

1755508245672

base64一下直接拿到两个flag了

1
2
3
让你难过的事情,有一天,你一定会笑着说出来flag1:4c494c4354467b

在我们心里,有一块地方是无法锁住的,那块地方叫做希望flag2:5930755f3472335f4d

然后010发现有一段IDET块不对,猜测是IDET块隐写

1755508292669

cyberchef解压发现是压缩包

1755508327674

包里面的hint是零宽字符隐写,得到:与文件名xor,xor一下得到flag3

1755508357323

最后拼在一起就得到flag

1755789914938

v我50(R)MB

这题我一开始死活出不来,一直想找原图。最后被我非预期解了。。

这题是webp强行截断了,只要重新发包,重新请求png就行

我是打开f12发现只有一点点图,直接抓访问png的包。

在history里发现有传输长度为1087432的,疑似为原图,看看hex

1755508615354

hex里发现png头,往下滑拉一段复制到010转图片就能发现flag

1755508644028

提前放出附件

讲的就是CISCN那个事情。。因为做的时候突然对明文攻击产生了很大的疑问导致卡了挺久的,不过现在已经明白了。这题出的挺好的,让我重温并且细致学习了一下明文攻击(这里贴一个挺好的博客:ZIP 明文攻击原理 - Re: Memory

得到的zip是加密过的,我们要利用12连续字节来明文攻击,而tar的已知字节的偏移是从0开始的,可以造一个tar自己看看就明白了

1755508806234

(造的tar发现连续字节从0开始)

然后这里需要猜测tar是直接用flag.txt压缩得到的,也就是明文是flag.txt的16进制版本,接下来上bkcrack,就能正常爆破+解压了

1755508831911

得到flag

1755508854310