DASCTF X GFCTF 2022十月挑战赛 Misc WP
滴滴图
jpg其实是个png,而且文件尾有个zip,分离后得到压缩包和一段unicode编码的字符,解个码得到压缩包密码:this_is_paSS
得到一张小羊图,crc错误,脚本爆破宽高得到原图,看到是假密码(this_is_not_PASSWORD),再联系题目描述,把假密码当真密码,发现对了,于是成功解开一开始的压缩包(乌鱼子
音频文件听出来是摩斯密码,但是有点怪,audacity分析一下发现左右声道不一样,右声道为干扰,因此只关注左声道,解码后再解一层hex得到flag
DASCTF{to_be_ctfer}
poi?qoi!
了解到qoi是一种图片文件,于是找了个在线解析poi的网站,发现得到的二维码扫出来是假flag,于是又找到了一个
DASCTF{Y0u_f1nd_re4l_QR_Cod3_w0W}
ez_xxd
直接导http,提取其中的flag.txt和maybe_today.zip,flag.txt文件先解base64再解一层hex得到少了开头8个字节的png文件,补上头之后得到完整的图片。
发现压缩包里有一个Miku.png和这个图片的crc值一模一样,于是猜测是明文攻击,这里有个小坑,出题人是用的bandizip压缩的,所以要换bandizip压缩后再进行明文攻击,这样就可以成功解密。
发现是个天天酷跑小游戏,在"flag\flag.MYD"里提取到装有flag的压缩包的base64值,然后在"js\SceneManager.js"里找到密码,成功解开压缩包拿到加密后的flag,再解一层兽语,一层base64,一层hex即可
dasctf{l0ve_you_want_l0ve}
easy_dots
一眼丁真,纸的左上角有一些有规律的点,嗯查半天再结合图片名发现这叫Machine Identification Code,结合
解密得到:08067520-2002-12-28-06:06
转md5即可
DASCTF{4b6cc3e5fd2c556d98049e8686871c06}
dockermisc
翻,就嗯翻
在4ba1fbeb418c6c1aa7295511ffb99262bdca8071026683fca3da3802f3e0e298里翻到一张真的flag.jpg
在6eb9cd1558fabb287e6c8fa3e7c375e16d18dc1307220bf852e85033232898cf里翻到一张png假扮得flag.jpg
两个文件的尾部都有一个压缩包,爆破得到一样的密码:6DaS6
成功解开压缩包,其中比较短的那个flag文件是base85加密之后的,解一下再替换另一个的后半部分即可
DASCTF{31e15d56a3975afe698317679c63}
ansic
先搞到用户名密码:admin 7a57a5a743894a0e
成功登录之后根据提示找到被加密的包含flag的压缩包,同时稍微p个图还原图片原顺序
然后直接人眼ocr读出所有东西
eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIwODA2NyIsImF1ZCI6IkRTVEJQIiwiaWF0IjoxNjY1MTExODg5LjYwMTY5MjQsImhpbnQiOiJUaGUgU2lnbmF0dXJlJ3MgYmFzZTY0IGlzIFppcCdzIFBhc3N3b3JkIiwiZXhwIjoxNjk2NjQ3ODg5LjYwMTY5MjR9.fBPoMQprLZF280c7jazIApJC4m0PX_Cx9_UnNMGZIP0
在github上找了一个
base64之后即可解开压缩包拿到flag.jpg,注释里提示用jphs。
还有一个class文件,反编译之后,分析一下算法后用python爆破一下
s1='mllw'
s2=''
correct='pdexbdlueesabldoizczudmlfdo'
j=0
for i in range(27):
for k in range(97,123):
c=chr(k)
a=chr(((k + ord(s1[j])) - 194) % 26 + 97)
if(a==correct[i]):
s2+=c
j = (j+1) % 4
break
print(s2)
DASCTF{android_combined_with_misc_is_interesting}