1.杂项签到
1.得到一张png,扔到kali里,pngcheck一下,CRC报错
2.尝试改一下宽高,但没有什么用,直接用010搜一下试试,得到flag
2.损坏的压缩包
1.打不开,显示损坏,010看一下发现应该是png文件,直接改后缀位.png,得到flag
3.谜之栅栏
1.根据名字猜了好久,还以为是颜色对比,但这题就真的只是文件源码比较,010打开,会发现两个文件各有一串L开头的有序字符串。
2.L都不要,栅栏解密,得到flag
4.你会数数吗
1.得到无类型文件,010打开一下,就是txt
![image](https://img20
2.根据名字猜测就是字频统计,使用脚本
点击查看代码
# -*- coding:utf-8 -*-
# Author: MoChu7
alphabet = "abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ1234567890!@#$%^&*()\_+-/={}[] "#所有正常打印字符
strings = open('./1.txt').read()#读取需要统计频数的文本
result = {}
for i in alphabet:
counts = strings.count(i)
i = '{0}'.format(i)
result[i] = counts
res = sorted(result.items(), key=lambda item: item[1], reverse=True)
num = 0
for data in res:
num += 1
print('频数第{0}: {1}'.format(num, data))
print('\n---------------以下是频数从多到少的字符,按照从前到后排序---------------')
for i in res:
flag = str(i[0])
print(flag[0], end="")
3.得到flag
ctfshow{a1b2d3e4g56i7j8k9l0}
5.你会异或吗
1.文件源码明显是乱码,根据题目提示,猜测要全文件异或的数据就是0x50,使用010打开文件源码
2.全选,使用010中的工具-二进制运算-异或,得到正常的图片源码
3.保存,png上就是flag
6.flag一分为二
1.得到一张png,扔进kali,pngcheck跑一下,显示CRC错误
2.010打开,改一下高度,得到flag的一半
3.使用WaterMarkH提取水印,得到另一半flag
4.拼起来就是完整的flag
ctfshow{FirstP@RTSecondP@rTMikumiku~}
7.You and me
1.跟名字,猜测是盲水印,使用盲水印的脚本,下载网址:https://github.com/chishaxie/BlindWaterMark
python bwmforpy3.py decode 1.png 2.png 3.png
2.得到的就是flag
8.我吐了你随意
1.题目提示,应该就是零宽度隐写,拖进kali,用vim看一下类型,使用解码网站
2.得到flag
9.这是个什么文件?
1.打开后发现是加密的,伪加密,改09为00,得到2
2.看到了decode和py等关键词,猜测是pyc文件,在线反编译生成py文件一下,工具网址:https://tool.lu/pyc/
3.得到Py文件,直接运行
4.得到flag
ctfshow{cdjnjd_565f_GCDH_kcrim}
10.抽象画
1.得到一个txt,猜测是base,可以使用一下basecrack,安装参考:https://www.freebuf.com/sectool/244559.html
2.使用命令
python basecrack.py -f 1.txt
根据揭秘结果可以看出是加密套娃,多解几次,最后得到的十六进制,可以看出是png的源码
2.使用010建立新的文件,源码为刚才的解密结果
3.得到看起来不是很正常的png,使用npiet(也是第一次见这个工具),下载安装地址:https://www.bertnase.de/npiet/
4.得到flag
ctfshow{dec8de_frejnv_frejer89}
标签:文件,菜狗杯,010,flag,源码,ctfshow,得到,png,复现
From: https://www.cnblogs.com/120211P/p/16922935.html