Bronco CTF Write Up 题解
Bronco CTF Write Up
Beginner
Break the Battalion
这道题我们会拿到一份ELF文件,我们用IDA打开它会看到
可以发现,这个程序的核心内容是encrypt,所以我们查看一下它的内容:
写一段python便可以简单得知输入什么内容最后会输出“brigade”:
所以flag为:
(吐槽一下,这个flag的内容真的非常奇怪,一般都是会带点正常单词的。)
Simon Says
这道题我们会拿到这样一张图片:
并没有任何有用的内容。根据题目描述我们猜测这道题用了LSB隐写,所以用Stegsolve打开图片便可得到:
flag为:
Too Many Emojis
因为知道flag的格式为bronco{},所以可以确定这个应该是单表加密,并且知道前6个emoji对应的明文。
经过一系列搜索与排查可以发现每一个emoji对应的字母为这个emoji的官方英文名的首字母,根据这个线索我们可以通过找到的这些信息来解密内容:
(用到的网站:https://unicode.org/emoji/charts/full-emoji-list.html)
这里有一个小技巧:如果找不到想要的 emoji,可以描述给 ChatGPT 并询问其官方名称,再到网站上用名称(或部分名称)搜索,确认是否是我们需要的。
最后得到flag:
Straight Up Circular
这道题给出的加密字符串如下:
首先,通过 {}
的位置,我们可以判断这并不是替换加密。其次,我们发现 bronco{}
(该比赛的 flag 统一格式)中的每个字母和符号都出现在了这串字符串中,因此很可能是某种乱序加密。
先确定 b
、r
、o
等字母在加密字符串中的具体位置,再根据题目名字(Straight Up Circular)不难发现这个用这个规律可以得到的flag开头:
- 从字符串正中间的
b
出发 - 先向右移动 1 位
- 再向左移动 2 位
- 接着向右移动 3 位
- 依此类推……
继续这个流程便可以成功获得flag:
Crypto
Across the Tracks
我们会得到一段内容:
根据题目描述我们猜测这段内容使用了栅栏密码,并且key为题目描述中提到的“tenth”(10)。解密即可得到flag:
Rahhh-SA
这道题我们会得到以下内容:
首先注意到c的所有内容都是负数,但是其绝对值都小于等于n,所有猜测将其直接放进 进行计算即可。但因为发现 并不是n的因数,所以尝试 ,发现结果为整数。
所以写一段python代码来尝试RSA解码即可:
Web
Grandma's Secret Recipe
(因为这份食谱离婚了实在是有点抽象)
点击网站可以看到:
结果检查发现checksum为role的md5结果:
所以我们将role改为:"grandma",并且将checksum改为a5d19cdd5fd1a8f664c0ee2b5e293167(=md5(grandma))。点击“Grandma's Pantry“便可以看到:
得到flag:
Reverse
Reversing for Ophidiophiles
这道题我们会得到以下内容:
直接用python写一段逆向的算法便可以得到flag:
theflagishere!
这道题我们会得到一份Python 编译后的字节码文件 “theflagishere.pyc”,我们首先用这个网站将其反汇编:
https://www.lddgo.net/string/pyc-compile-decompile
然后用python写一段逆向的脚本即可得到flag (主要内容其实就是复制粘贴):
Forensics
QR Coded
直接扫描(https://scanqr.org/)会得到一个fake flag:
用Stegsolve打开并调整到Gray bits会得到另外一张二维码:
扫描后会得到真正的flag:
Uno
这道题我们会得到这样一张图片:
根据题目描述(”a significant bit of the cards were left on the plane I was on.“)我们猜测这道题用的是LSB隐写了ASCII码,所以我们用StegSolve打开图片,利用其Data Extract模块进行查看。这个模块可以查看RGB三种颜色的每一个通道,并且按照(自选的)一定的排列顺序显示每个通道的Hex和ASCII码字符:
最后,根据题目描述中的 “the numbers really speak to me...” 这一句,尝试各种由 2、3、4、5 组成的组合,便可以得到 flag:
Wordlands
我们会得到这张图片:
经过一番尝试后,当用StegSolve打开图片,利用其Data Extract模块进行查看时可以发现:
8BPS是标准的Photoshop 的.psd 文件有固定的文件头,所以我们点击“Save Bin”将其存为wordlands.psd,并用这个网站打开它:
可以发现这里有所有图片创作的信息(图层之类的)。最后根据line的图层的顺序进行拼接便可以得到flag:
比如说Shape1这个图层里的线连接了b和r,表示开头为br
然后是(b)ro,以此类推...
Misc
Tick Tock
这道题我们首先会得到这张图片:
经过多次尝试可以在StegSolve的Data Extract模块里发现有一长串由“tick”和“tock”组成的内容:
写一段python将tick替换成0,tock替换成1然后当成二进制内容进行解码会得到:
最后通过遍历凯撒密码便可以得到flag:
比赛官方GitHub
https://github.com/SCUBroncoSec/BroncoCTF-2025-Public
__EOF__

本文链接:https://www.cnblogs.com/bimohuixinghe/p/18719287.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角【推荐】一下。您的鼓励是博主的最大动力!
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 单线程的Redis速度为什么快?
· 展开说说关于C#中ORM框架的用法!
· Pantheons:用 TypeScript 打造主流大模型对话的一站式集成库
· SQL Server 2025 AI相关能力初探
· 为什么 退出登录 或 修改密码 无法使 token 失效