MISC刷题1

starme / 2024-10-19 / 原文

[SWPU 2020]套娃

得到套娃.xlsx

但是打不开

image-20240608003524859

使用File-Format:

image-20240608003618523

将其改为.zip文件

解压后发现两个文件:

image-20240608003730066

分别是RC4data.txt和swpu.xls

发现swpu.xls仍打不开,用File-Format发现是.zip文件

解压swpu.zip后得到esayrc4.xlsx和RC4key.zip

image-20240608004102308

esayrc4.xlsx经检测后发现是.zip文件

image-20240608004202029

解压时发现报错:

image-20240608004220916

然后就不知道了。。

直接用记事本打开,发现:

image-20240608004524693

注意这是压缩包的密钥:6e4c834d77cba03af41e1562a5bce84e

image-20240608005114645

密码:ABCDEFGHIJKLMNOPQRSTUVWXYZ

密文:U2FsdGVkX19uI2lzmxYrQ9mc16y7la7qc7VTS8gLaUKa49gzXPclxRXVsRJxWz/p

在线RC4解密:

https://www.sojson.com/encrypt_rc4.html

image-20240608010207363

即NSSCTF{ef1a73d40977a49b99b871980f355757}

[SWPU 2020]找找吧

首先就是有密码:

image-20240608011454758

在文件末尾发现密码:

key is PPPaAaS

image-20240608011713750

得到两个文件:findme.mp3和secret.rar

其中secret.rar也有密码

将findme.mp3拖入audacity,发现文件末尾有这部分:

image-20240608012327372

-.. ...- ...-- ----. -.... ...-- . ----. ..--- -... ----- .---- ..--- .- .- -...


-.. ....- ...-- ----. -.... ...-- . ----. ..--- -... ----- .---- ..--- .- .- -...

image-20240608012952602

再到somd5解密:

image-20240608013010576

n1ce_try

解密secret.tar后发现两个文件:

image-20240608013108352

第一个hint.png,这头都不完整,明显长宽都差一点

爆破长宽:

image-20240608013323740

得到提示:

image-20240608013315846

得到Veni,Vidi,Vici

image-20240608013359283

搜索后发现是凯撒

然后还有一个gif文件,一般要分帧

image-20240608013644229

image-20240608013544892

找到突出的这个:

image-20240608013605170

即bFyd_W1l3_Cah

结合刚刚的提示,不难想到还要凯撒加密

image-20240608014016685

即NSSCTF{sWpu_N1c3_Try}

[领航杯江苏省赛 2021]签到题

下载得到附件-关于举办2021年江苏省第六届青少年网络信息安全应用能力竞赛(高校组)的通知.doc

word隐写,只需要调为护眼模式即可

image-20240608095649253

NSSCTF{2021 welcome you}

[领航杯江苏省赛 2021]BMC

下载附件得到附件-bmc,没有后缀

这里提到BMC

就要用到工具https://github.com/ANSSI-FR/bmc-tools

bmc-tools处理Windows用户配置文件中的bcache*.bmc和cache????.bin文件

image-20240608100400969

发现flag:

image-20240608100502325

横向拼接图片:

https://33tool.com/image_merge/

image-20240608100851981

得到:

image-20240608100907743

也可以使用https://github.com/xiaomingTang/img-handler/releases/tag/0.0.2 离线拼接

image-20240608122854381

即CnHongKe{371f7c2188a689723d339f7a931b7fcc}

改一下后:NSSCTF{371f7c2188a689723d339f7a931b7fcc}

[NISACTF 2022]为什么我什么都看不见

下载得到一个文件:我怎么什么都看不见

没有后缀

使用File-Format:

image-20240608092522173

发现是.rar文件

解压后得到一个flag.txt:

image-20240608092625143

image-20240608093227758

发现没有信息

看了WP发现被骗了,这个应该是补全文件头:

89 50 4E 47

image-20240608093545501

文件打开后:

image-20240608093559314

然后看属性---没有

看图片宽高--没有

也没有隐藏zip文件

lsb隐写,使用StegSolve:

image-20240608094118348

NSSCTF{Wlec0me_to_NiSa2022}