LilCTF2025misc全解
这次比赛出的还是挺好的,学到了不少东西,质量挺高的。
最开始的本质仅仅是大家一起互嗨 for fun 而已
是谁没有阅读参赛须知?
如题,直接找flag
PNG Master
不得不佩服温✌的手速啊,一血就是快
题目提醒了我们最低有效位隐写,直接上zsteg
base64一下直接拿到两个flag了
1 | 让你难过的事情,有一天,你一定会笑着说出来flag1:4c494c4354467b |
然后010发现有一段IDET块不对,猜测是IDET块隐写
cyberchef解压发现是压缩包
包里面的hint是零宽字符隐写,得到:与文件名xor,xor一下得到flag3
最后拼在一起就得到flag
v我50(R)MB
这题我一开始死活出不来,一直想找原图。最后被我非预期解了。。
这题是webp强行截断了,只要重新发包,重新请求png就行
我是打开f12发现只有一点点图,直接抓访问png的包。
在history里发现有传输长度为1087432的,疑似为原图,看看hex
hex里发现png头,往下滑拉一段复制到010转图片就能发现flag
提前放出附件
讲的就是CISCN那个事情。。因为做的时候突然对明文攻击产生了很大的疑问导致卡了挺久的,不过现在已经明白了。这题出的挺好的,让我重温并且细致学习了一下明文攻击(这里贴一个挺好的博客:ZIP 明文攻击原理 - Re: Memory)
得到的zip是加密过的,我们要利用12连续字节来明文攻击,而tar的已知字节的偏移是从0开始的,可以造一个tar自己看看就明白了
(造的tar发现连续字节从0开始)
然后这里需要猜测tar是直接用flag.txt压缩得到的,也就是明文是flag.txt的16进制版本,接下来上bkcrack,就能正常爆破+解压了
得到flag
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 MetaVi!
评论