Nepnep x CATCTF赛后复现

因为开赛时咩了,当时只签了几个到,只能赛后复现一下

一、Cat_Jump

1.刚开始使用VM挂载试了一下,打开后没什么反应,索性直接010打开搜索一下flag的头

image

2.得到flag

CatCTF{EFI_1sv3ry_funn9}

二、miao~

1.得到的jpg,010打开在末尾发现wav文件

image

2.foremost分离,Audacity打开查看频谱图,发现了CatCTF

image

3.猜测是音频的解密密码,但是使用silenteye和steghide均无用,需使用deepsound进行解密,输入密码后得到flag.txt

image

4.得到txt中的内容很像兽音,在线解密,得到flag

image

CatCTF{d0_y0u_Hate_c4t_ba3k1ng_?_M1ao~}

三、CatCat

1.根据txt的名字,猜测加密类型跟兔子和91有关,那就是rabbit和base91

image

2.再根据顺序,叫兔子的91岁,先rabbit解密,无密码试一下,提示解密失败,那就用一下给到的图片,使用jph等解密工具都没有什么用,010直接搜pass,真找到了

image

3.解密成功

image

4.保存为txt,使用basecrack试一下,base91解码成功

image

5.得到的显然是brainfuck编码,将cat换为Ook,在线网站解密

image

6.得到flag

image

CATCTF{Th1s_V3ry_cute_catcat!!!}

四、MeowMeow

1.readme告诉了flag的格式,看png,pngcheck一下得知CRC报错

image

2.010打开,发现一段编码,base64解码后得一段提示

image

3.01 Ascii art,那么就有两种可能(猜测),一种是颜色转01,01会围成某种图形,或者文件源码会围成某种图形,图片转码要写脚本(懒了)就先看一下文件源码,发现那段编码之后的乱码有很多个00,并且加速浏览可以看出好像有图像

image

4.将文件尾乱码部分以十六进制全部导出,将00全部替换为空格(010 editor和notepad配合使用)

image

5.稍微根据文件名字等相关元素猜测一下,得到flag

CATCTF{CAT_GOES_MEOW}

五、CatFlag

1.有点意思的签到题,拖进kali中直接cat flag就可以得到

image

2.正在研究实现原理ing

CatCTF{!2023_Will_Be_Special,2022_Was_Not!}

六、Nepnep 祝你新年快乐啦!

1.给出B站视频地址,进入新年快乐的那个视频,在视频末尾有一个一闪而过的flag,尝试一下,截到了,看一下评论区,出题人很神仙了捏直接给出了

image

image

2.得到flag

CatCTF{H4ppy_n3w_y34r}

七、CatchCat

1.txt中的内容显然是某种GPS的位置表示形式,直接复制一条搜一下,得知是GPGGA格式数据,讲解网址:https://www.lehoon.cn/orther/2017/04/25/gnss-gpgga-formet.html

image

2.理解了好久,写了个脚本直接转换经纬度之后(经度为y,纬度为x)的效果不太好(画出来的是一堆混在一起的线)并且找了好久网上的转换网站,最终在网上师傅的WP中找到了上传数据即可绘制的网站https://mygeodata.cloud/converter/nmea-to-kml

3.show in a map即可看到形似flag的图形

image

4.转换一下方向,再猜测猜测(主要是M后面的可能有点争议)

image

CatCTF{GPS_M1ao}
posted @ 2023-01-13 23:20  CPYQY_orz  阅读(1533)  评论(0编辑  收藏  举报