2024 YLCTF_misc
Contents
省赛前夕把2024ylctf不太离谱的misc复现一下
[Round 1]
乌龟子啦
base64转图片
得到全是01的图片,ocr识别出来
二进制转图片,得到二维码,扫码得到flag
hide_png
编写脚本提取像素点,或者用ps提取
官方wp给出的脚本
|
|
plain_crack
明文攻击
pngorzip
lsb隐写,提取出zip压缩文件
ARCHPR掩码爆破
得到密码114514giao,解压得到flag
whatmusic
发现文件尾有png倒置字样
byte翻转
脚本参考哦官方wp
|
|
得到一个长条png图片,png宽高修复得到
根据hint1可知为lyra项目
https://github.com/google/lyra
进行解密
|
|
得到一段音频后,可以使用语音识别得到flag
[Round 1] trafficdet
[Round 1] SinCosTan
[Round 2]
滴答滴
查看十六进制发现全部都是 00 和 FF,猜测为电平信号
题目描述给了 man~ ,猜测曼切斯特编码
脚本参考官方wp脚本
|
|
听~
deepsound发现隐藏文件
通过ARCHPR爆破得到密码为10117
加压后得到png图片,使用StegSolve查看各通道是否隐藏数据
提取对应通道数据
Trace
010editor 打开附件,对文件尾部base64编码进行解码
得到rar文件
john+hashcat进行掩码爆破
|
|
得到密码为370950
解压后得到
猫脸变换得到修复后的图片
脚本参考官方wp
|
|
[Round 3]
Blackdoor
d盾查杀
CheckImg
stegsolve发现red plane 0 有隐写
Green plane 0给了提示
把 Red plane 0 通道的数据给提取出来
发现是两位两位逆转,写个脚本反转一下
|
|
贴到010恢复成png,得到另一张图片
zsteg一把梭,发现对IDAT块进行了隐写
对dna解码
|
|
得到
|
|
cyberchef进行解码得到flag