抽空做点简单的 CTF 题 :)
0x00 目录
0x01 签到题
原来是骗关注的~
0x02 这是一张单纯的图片
看名字就知道是图片隐写题了。直接下载下来一张图片,图片尾部存在 ASCII 编码的 flag
使用在线编码工具即可得到 flag
0x03 隐写
题目没有给任何 hint 只提供了一个 rar,里面一张 png 图片,结合题目名判断是一道图像隐写题
直接打开图片是正常的,但是用 vscode 打开图片时发现提示错误
估计考点是 png 的 IHDR 了,宽是 500,高是 420,把高度修改成宽度就能完整显示图片
flag 就在图片里
0x04 telnet
流量分析题。题目提供了一个 pcap 文件,考点是 wireshark 过滤器的使用,只需要稍微过滤一下就能获得 flag 了
0x05 眼见非实
下载了是一个 zip 文件,用 file 查看,确认是 zip,加个文件名再解压,获取到一个名叫“眼见非实”的 docx 文件,而且打不开。结合题目名就很明显了,file 查看一下
是个 zip,里面一大堆 xml,解压后拖到 vscode 中全局搜索即可获得 flag,考点是如何快速确定一个文件的类型
0x06 啊哒
图像隐写题。题目提供了一个 zip 压缩包,里面有一张 jpg 图片。按照惯例先用 binwalk 看看
果然有猫腻,提取出 图片中的 zip 之后发现需要密码,看了看也不是伪加密,可 flag.txt 就在 zip 中,只能找找密码了
试了跟题目有关的字符串结果都不行,打算重新审题,找找有没有漏掉什么细节。
查看十六进制的时候发现文件头下有提到 Exif,查看一下 Exif 信息。关于 Exif 相关的知识可以看这篇文章 - 浅谈 Exif 信息泄露
这处就非常有问题嘛,Model 一般是设备型号的,这里却是一串 16 进制字符串,那这道题的考点估计就是 Exif 了
使用在线转换工具拿到密码
再解压出 flag.txt
0x07 又一张图片,还单纯吗
图像隐写题,提供了一张 jpg 图片,结合题目名,我决定先看看 Exif,结果没发现什么有价值的信息。
再 binwalk 看看,果然藏了东西。在十六进制里搜 FF D8(jpg 文件的开头),我们可以找到一处和 FF D9(jpg 文件结尾)拼接在一起的地方
此处就是分界线,使用 foremost 分离图片即可,考点应该是文件分离和 jpg 文件头尾
0x08 猜
题目描述
flag 格式 Key{某人名字全拼}
此外链接图片是半张刘亦菲的脸
对于中国的 90 后来说,这张脸已经刻在 DNA 里了,所以考点应该是拼音(确信