<output id="qn6qe"></output>

    1. <output id="qn6qe"><tt id="qn6qe"></tt></output>
    2. <strike id="qn6qe"></strike>

      亚洲 日本 欧洲 欧美 视频,日韩中文字幕有码av,一本一道av中文字幕无码,国产线播放免费人成视频播放,人妻少妇偷人无码视频,日夜啪啪一区二区三区,国产尤物精品自在拍视频首页,久热这里只有精品12

      西電CTF平臺(tái)——NPC²CTF 2025 WriteUP Misc篇

      Week1 - Misc

      r!g!b!

      拿到圖片一看,大概率就是lsb隱寫了,用zsteg secret.bmp --all命令查看,發(fā)現(xiàn)有個(gè)壓縮包。
      image
      zsteg -e b8,rgb,lsb,xy secret.bmp -> flag.zip導(dǎo)出壓縮包,有一個(gè)flag.docx文件,雖提示文件損壞,但不影響,查看拿到flag。
      image

      嘟嘟嚕

      先對(duì)wife.jpg進(jìn)行隱寫判斷,沒有結(jié)果。用HxD打開,在最后看到VC_is_1n7erst1n9字符串。
      image
      另一個(gè)文件又是一個(gè)不知后綴的文件,馬上聯(lián)想到可能是個(gè)磁盤加密卷。用VeraCrypt打開,密鑰是第一步拿到的字符串,得到fake.txt。
      image
      又給一個(gè)key,看來剛剛那個(gè)可能是個(gè)假的,需要用這個(gè)作為密鑰,得到flag(maybe).txt。
      image
      進(jìn)行base64解碼,得到16進(jìn)制字符串。
      image
      復(fù)制到HxD中,是個(gè)逆序的flag。
      image
      倒一下即可拿到flag。flag{VC_is_S0o00o_ea5Y!!!}

      kotlin?

      直接玩通關(guān)就能拿到flag了。flag{it_is_not_funny_to_use+korge}
      正解不會(huì)。

      Week2 - Misc

      猜猜在哪

      使用百度翻譯,翻譯下案板上的文字可以知道是捷克文。
      image
      image
      再去翻譯其他的捷克文,希望能獲得一些信息,發(fā)現(xiàn)全都是黇鹿的生活習(xí)性,沒卵用??吹接疑辖堑臉?biāo)志LESY,去搜索lesy zoo 捷克。
      image
      image
      匹配上了。把這四個(gè)公園名字都試一下,得到密碼為Zookoutek Kunratice
      image
      解壓打開1.txt。
      image
      進(jìn)行rot8000解碼拿到flag。
      image

      反方向的鐘

      第一次遇到mid的音頻文件隱寫,上網(wǎng)搜一下。
      image
      再根據(jù)提示音頻從最低的位置看怎么看著有點(diǎn)不對(duì)勁,可以知道是midi的lsb隱寫,利用腳本提取。

      import mido
      
      
      def extract_lsb_from_midi(midi_path):
          mid = mido.MidiFile(midi_path)
          binary_data = []
      
          for track in mid.tracks:
              for msg in track:
                  if msg.type == 'note_on':
                      velocity = msg.velocity
                      lsb = velocity & 1
                      binary_data.append(str(lsb))
      
          binary_str = ''.join(binary_data)
          bytes_list = [int(binary_str[i:i + 8], 2) for i in range(0, len(binary_str), 8)]
          m = bytes(bytes_list)
          return m
      
      
      m = extract_lsb_from_midi('E:/新建文件夾/hide.mid')
      print(m)
      

      結(jié)果如下。
      image
      前面就是flag了,不過有一個(gè)不可見字符,將其替換成下劃線即可。flag{cAn_y0u_g0_b@ck_to_t3e_time_wh3n_yOu_l0v3d_me}。

      Final - Misc

      情書

      拿到手就知道是摩斯密碼,解碼。
      image
      沒思路了,上網(wǎng)搜索一下情書、五層、摩斯,發(fā)現(xiàn)是一個(gè)表白密碼,按照順序可以得到最終內(nèi)容iloveyoutoo。
      image
      VeraCrypt掛在情書文件,密鑰就是iloveyoutoo,得到flag.txt。
      image
      沒有任何東西,服了。查看回收站,有個(gè)小鶴.txt文件,很明顯的提示了,小鶴輸入法。
      image
      根據(jù)小鶴輸入法的對(duì)照表進(jìn)行翻譯。
      image

      shuangpin zhende henyou yisi bushima
      key jiushi xiamian zheduanhua de quanpin xiaoxie
      shuangpin shi zheyang dazide
      

      所以flag就是flag{shuangpinshizheyangdazide}。

      final_happy

      查看圖片屬性,在作者欄看到編碼字符串。
      image
      base64解碼,拿到明文字符串。i_love_rose
      image
      kali里用steghide提取隱藏信息,密碼是i_love_rose
      image
      HxD打開flag.txt,看到了WAVE關(guān)鍵詞,應(yīng)該是個(gè)wav文件。
      image
      但是文件頭有點(diǎn)問題,需要改成524946,并修改后綴為wav。
      image
      Audacity打開文件,看到明顯的摩斯密碼。
      image
      翻譯一下。
      image
      提交,不對(duì),轉(zhuǎn)換成小寫在提交還是不對(duì)。哪里出錯(cuò)了?回去再看波形,有些地方的空特別寬。
      image
      會(huì)不會(huì)是有個(gè)下劃線,將特別寬的空轉(zhuǎn)換成下劃線再提交,成功。
      flag{m4g1c_byt3s_1s_the_w4y}

      posted @ 2025-07-13 10:14  死不悔改奇男子  閱讀(443)  評(píng)論(0)    收藏  舉報(bào)
      主站蜘蛛池模板: 18禁网站免费无遮挡无码中文 | 国产又黄又爽又不遮挡视频| 中文字幕亚洲综合久久| 国产精品理论片| 中文在线а√天堂| 亚洲精品综合网在线8050影院| 欧美激情一区二区三区成人 | 精品人妻一区二区三区蜜臀 | 亚洲欧美在线看片AI| 浮妇高潮喷白浆视频| 国产亚洲精品成人av久| 日韩中文日韩中文字幕亚| 日本55丰满熟妇厨房伦| 亚洲成人av免费一区| 狠狠色狠狠色五月激情| 亚洲综合视频一区二区三区 | 激情综合网激情五月俺也去| 亚洲男人天堂av在线| 济源市| 国产一区二区精品久久凹凸| 国产黄色一区二区三区四区| 无码人妻斩一区二区三区 | 国产一区二区在线激情往| 亚洲熟女少妇乱色一区二区 | 国产精品久久无码不卡黑寡妇| 亚洲a人片在线观看网址| 午夜精品区| 99精品视频在线观看婷婷| 国产精品高清一区二区三区不卡| 国产精品一区二区三区自拍| 亚洲性图日本一区二区三区| 国产日韩精品一区二区在线观看播放| 无码国产一区二区三区四区| 亚洲国产成熟视频在线多多| 蜜臀av色欲a片无人一区| 国产精品永久免费成人av| 国产人免费人成免费视频| 欧美牲交a欧美牲交aⅴ图片| 伊人久久大香线蕉AV网| 亚洲国产精品成人av网| 国产黄色一级片在线观看|