首页 > 其他分享 >Nepnep x CATCTF赛后复现

Nepnep x CATCTF赛后复现

时间:2023-01-13 23:22:06浏览次数:38  
标签:CATCTF 解密 010 flag 复现 得到 txt Nepnep

因为开赛时咩了,当时只签了几个到,只能赛后复现一下

一、Cat_Jump

1.刚开始使用VM挂载试了一下,打开后没什么反应,索性直接010打开搜索一下flag的头

image

2.得到flag

CatCTF{EFI_1sv3ry_funn9}

二、miao~

1.得到的jpg,010打开在末尾发现wav文件

image

2.foremost分离,Audacity打开查看频谱图,发现了CatCTF

image

3.猜测是音频的解密密码,但是使用silenteye和steghide均无用,需使用deepsound进行解密,输入密码后得到flag.txt

image

4.得到txt中的内容很像兽音,在线解密,得到flag

image

CatCTF{d0_y0u_Hate_c4t_ba3k1ng_?_M1ao~}

三、CatCat

1.根据txt的名字,猜测加密类型跟兔子和91有关,那就是rabbit和base91

image

2.再根据顺序,叫兔子的91岁,先rabbit解密,无密码试一下,提示解密失败,那就用一下给到的图片,使用jph等解密工具都没有什么用,010直接搜pass,真找到了

image

3.解密成功

image

4.保存为txt,使用basecrack试一下,base91解码成功

image

5.得到的显然是brainfuck编码,将cat换为Ook,在线网站解密

image

6.得到flag

image

CATCTF{Th1s_V3ry_cute_catcat!!!}

四、MeowMeow

1.readme告诉了flag的格式,看png,pngcheck一下得知CRC报错

image

2.010打开,发现一段编码,base64解码后得一段提示

image

3.01 Ascii art,那么就有两种可能(猜测),一种是颜色转01,01会围成某种图形,或者文件源码会围成某种图形,图片转码要写脚本(懒了)就先看一下文件源码,发现那段编码之后的乱码有很多个00,并且加速浏览可以看出好像有图像

image

4.将文件尾乱码部分以十六进制全部导出,将00全部替换为空格(010 editor和notepad配合使用)

image

5.稍微根据文件名字等相关元素猜测一下,得到flag

CATCTF{CAT_GOES_MEOW}

标签:CATCTF,解密,010,flag,复现,得到,txt,Nepnep
From: https://www.cnblogs.com/120211P/p/17050973.html

相关文章