TGCTF2025misc全解
这次比赛还是挺好玩的,尤其是 misc方向,ez_zip是挺好一题目,图片秘密也不错,如果一开始的附件就是好的就会更好了。
其他方向的解可以看我们A1natas的公众号。
关注A1natas喵,关注A1natas谢谢喵!
简单签到,关注:”杭师大网安“谢谢喵🐱
关注公众号得flag。
ez_zip
爆破得到密码是20250412。
解压后得到一个压缩包和一个sh512.txt,把txt中的那句话sha512一下,deflate明文攻击。
不知道为什么我的bk检测不出来这个文件,于是我用了arc
然后又得到一个压缩包,是损坏的,要根据数据存储区修复了一下压缩包
可以用Bandizip无密码快速压缩一个例子,然后对照着把压缩包修复一下就行
dirEntry的flag.txt应该是少东西了,需要我们手动补上
修复完成后打开即可得到flag:TGCTF{Warrior_You_have_defeated_the_giant_dragon!}
TeamGipsy&ctfer
预期解应该是查找文件,可以用diskgenius:
桌面上有个mimi.txt,发现出题人用Docker起了一个MySQL,直接去/var/lib/docker目录下翻
发现在/var/lib/docker/overlay2/6ac971c2de3baa602bb4335d6899bbf1963140364ce248decc9557b2f49139f9/diff/root/.mysql_history
中就有flag:HZNUCTF{0H!_YOu_are_really_the_TeamGipsy_ctfer}
第二种也可以用取证大师,一样查找文件。
非预期应该是用string命令直接搜出来flag
1 | strings Ubuntu-s00*.vmdk | grep HZNUCTF |
(这个要跑一会的)
你能发现图中的秘密吗?
这道题挺好的,就是老是有问题
先zsteg跑一下
得到解压密码后解压得到一个pdf,一个图片
第一张pdf的左上角有第二部分的flag:
flag2=_attentive_and_conscientious}
这个改之前的,改之后的是用PS的隐藏图层隐藏的
用010打开final_challenge2.png,发现有一块IDAT块不太正常
提取出来,补上PNG文件头尾,然后爆破宽高即可得到另一段flag
Tips:这里要注意把IDAT的前四个字节也一起复制过来,并且保持不变
因为四字节代表的是数据长度,这里如果出错,图片的数据长度就错了,因此再爆破宽高也没用了
两段flag合起来就是最后的flag:flag{you_are_so_attentive_and_conscientious}
next is the end
直接脚本就行
1 | #!/usr/bin/env python3 |
看到flag
where it is(osint)
谷歌识图
点进去发现
站点就是这个:港墘站
你的运气是好是坏?
笑死我了flag直接一试就试出来了:114514
这是啥o_o
下载得到一个无后缀的文件,文件头发现是gif,改成gif后拖进ps里看,发现最后几帧有散开的汉信码碎片。修复如下:
扫码得到:time is your fortune ,efficiency is your life
猜测是帧间隔隐写,用puzzlesolver提出帧间隔放入python转ASCII码,得到flag
1 | a= \['840', '710', '670', '840', '700', '1230', '890', '1110', '1170', '950', '990', '970', '1170', '1030', '1040', '1160', '950', '1170', '1120', '950', '1190', '1050', '1160', '1040', '950', '1160', '1050', '1090', '1010', '330', '1250'\] |
TGCTF{You_caught_up_with_time!}