MISC刷题6

starme / 2024-10-20 / 原文

[广东强网杯 2021 个人决赛]pic

附件:

image-20240611111733258

常规操作--010+foremost

给了两张近似的图,猜测是盲水印

image-20240611112148998

image-20240611112208538

即flag{VhdRCg1v7OzzoYM}

[巅峰极客 2021]签到

image-20240613214706978

描述中提到了GAME,应该是密钥

附件:

🙃💵🌿🎤🚪🌏🐎🥋🚫😆😍🥋🐘🍴🚰😍☀🌿😇😍😡🏎👉🛩🤣🖐💧☺🌉🏎😇😆🎈💧⏩☺🔄🌪⌨🐅🎅🙃🍌🙃🔪☂🏹🕹☃🌿🌉💵🐎🐍😇🍵😍🐅🎈🥋🚰✅🎈🎈

都是emoji表情

解密:https://aghorler.github.io/emoji-aes/

emoji-aes使用对称加密密码加密字符串数据,然后将Base64输出替换为emojis

image-20240613214834845

[LitCTF 2023]破损的图片(初级)

下载得到附件--1(无后缀)

image-20240613215605591

修改后缀名后发现依然打不开

应该还要修改文件头:

0000h这一行应该固定为:

89 50 4E 47 0D 0A 1A 0A 00 00 00 0D 49 48 44 52

image-20240613220404819

修改后得到flag:

image-20240613220433510

NSSCTF{May you, the beauty of this world, always shine.}

[GDOUCTF 2023]pixelart

得到png:

image-20240616154037552

拖入010中:

image-20240616154243194

提示320*180

image-20240616154411640

实际上是3840*2160,刚好为12倍

上脚本:

from PIL import Image

img = Image.open('arcaea.png')
w = img.width
h = img.height
img_obj = Image.new("RGB",(w//12,h//12))

for x in range(w//12):
    for y in range(h//12):
        (r,g,b)=img.getpixel((x*12,y*12))
        img_obj.putpixel((x,y),(r,g,b))

img_obj.save('ok.png')

这段代码的作用是将一个图像缩小到原来的1/12大小,并保存为新的图像文件。它通过选择原图中每个12x12像素块的左上角像素,来代表整个12x12像素块,从而实现图像的缩小

运行后得到flag:

image-20240616154755318

但这是假flag

拖入010中,发现是IDAT:

image-20240616154924923

猜测是lsb隐写

image-20240616155259118

flag{J3st_2_cats_battling}

[广东省大学生攻防大赛 2021]这是道签到题

下载附件得到破损的info.gif文件

使用file-format:

image-20240622004503312

猜测是zip文件

也可以直接用formost分离

也可以用010查看,发现以PK开头

总之得到了这个文件:

image-20240622004755205

查看详细信息:

image-20240622004836835

TxnaVrv9nTiXlFaED3K34oYrCryk4sGK9/3oqaDZ/CRnzKxnA5JdgQ==

还以为是base64解密,没想到原来是DES解密

将info.jpg文件拖入010,在末尾发现密钥iamakeys

image-20240622010439407

DES解密可得:

image-20240622010522529

NSSCTF{ab096922210dfd2ca59025513f0eef1c}