因为开赛时咩了,当时只签了几个到,只能赛后复现一下
一、Cat_Jump
1.刚开始使用VM挂载试了一下,打开后没什么反应,索性直接010打开搜索一下flag的头
2.得到flag
CatCTF{EFI_1sv3ry_funn9}
二、miao~
1.得到的jpg,010打开在末尾发现wav文件
2.foremost分离,Audacity打开查看频谱图,发现了CatCTF
3.猜测是音频的解密密码,但是使用silenteye和steghide均无用,需使用deepsound进行解密,输入密码后得到flag.txt
4.得到txt中的内容很像兽音,在线解密,得到flag
CatCTF{d0_y0u_Hate_c4t_ba3k1ng_?_M1ao~}
三、CatCat
1.根据txt的名字,猜测加密类型跟兔子和91有关,那就是rabbit和base91
2.再根据顺序,叫兔子的91岁,先rabbit解密,无密码试一下,提示解密失败,那就用一下给到的图片,使用jph等解密工具都没有什么用,010直接搜pass,真找到了
3.解密成功
4.保存为txt,使用basecrack试一下,base91解码成功
5.得到的显然是brainfuck编码,将cat换为Ook,在线网站解密
6.得到flag
CATCTF{Th1s_V3ry_cute_catcat!!!}
四、MeowMeow
1.readme告诉了flag的格式,看png,pngcheck一下得知CRC报错
2.010打开,发现一段编码,base64解码后得一段提示
3.01 Ascii art,那么就有两种可能(猜测),一种是颜色转01,01会围成某种图形,或者文件源码会围成某种图形,图片转码要写脚本(懒了)就先看一下文件源码,发现那段编码之后的乱码有很多个00,并且加速浏览可以看出好像有图像
4.将文件尾乱码部分以十六进制全部导出,将00全部替换为空格(010 editor和notepad配合使用)
5.稍微根据文件名字等相关元素猜测一下,得到flag
CATCTF{CAT_GOES_MEOW}
标签:CATCTF,解密,010,flag,复现,得到,txt,Nepnep
From: https://www.cnblogs.com/120211P/p/17050973.html