首页 > 其他分享 >MoeCTF 2023 Misc

MoeCTF 2023 Misc

时间:2024-01-18 11:11:07浏览次数:34  
标签:img 得到 Misc print moectf flag mode 2023 MoeCTF

Misc 入门指北

下载得到附件,最后给了一段密文
bW9lY3Rme2hAdjNfZnVuX0B0X20xNWNfIX0=
文中提到有等于多半是base64加密
base解密得到flag
flag为:moectf{h@v3_fun_@t_m15c_!}

打不开的图片1

image
得到题目下载附件
下载解压看到f1ag的文件,用010打开
image
发现差一个文件头,补上jpg文件头 FFD8
image
补完查看照片什么也没有,binwalk一下也没有东西。于是习惯性看一下属性发现一段16进制文字
image
6d6f656374667b5844555f69355f763372795f3665407532696675317d
于是hex转码得到flag
moectf{XDU_i5_v3ry_6e@u2ifu1}

打不开的图片2

继续看下一题
image
下载附件解压得到flag.jpg但是打不开
于是进入010查看,工具提示牛头不对马嘴于是发现IHDR是png的文件格式 文件头还错误了
image
给它改回89504E47
image
得到flag:moectf{D0_yOu_1ik3_Bo7@ck_?}

base乐队

下载附件解压得到一段密文

点击查看代码
HFUEULC5HEZG42DGHFGDWSCTHRCUIUSVHFGDWS2EGZMCCRDKG5XG2LDEHFUTYYZGHJSUMKKDGVZDELBRHBIW4UCQGZLGOP2SHEYV44ZOHEZFYXCZHEYUIV2VGEXVK4KRHBWFWY2OHVMWSYCKG5XFCZTBHEZC6I2WHJST2ZK4HEXTSMDSHA3CKZRZGRNHI4LL

image
先base32-base85-base32解码得到一段密文,有点像base64还差一个=号,解码不了
image
栅栏解密4位得到密文:
bW9lY3Rme1RoNF82QG5kXzFuYzF1ZDQ1X0YzbmM0X0BuZF9iQHMzfQ==
base64解码得到:moectf{Th4_6@nd_1nc1ud45_F3nc4_@nd_b@s3}

狗子(1) 普通的猫

image
得到题目,根据提示用010查看 一开始不注意看提示以为是摩斯之类的
image
所以flag:moectf{eeeez_f1ag_as_A_G1ft!}

狗子(2) 照片

image
提示说用lsb隐写
我找了好久很久工具,zsteg用了也不行。网页的也是
image
尝试将“09” 改成“07”再继续zsteg,发现可以了
image
所以flag:moectf{D0ggy_H1dd3n_1n_Pho7o_With_LSB!}
//顺便偷了个师傅lsb的脚本

点击查看代码
# 从Pillow库导入Image类
from PIL import Image

# 读取本地文件名为1.png的图片
img = Image.open('1.png')

# size 记录了图片的宽、高,单位为像素(px)
width, height = img.size
print(width, height) # 256 256

# mode 属性记录了图片使用的图片模式
mode = img.mode
print(img.mode) # RGBA

# getpixel()方法接受一个元组,元组中为要获取像素信息的像素点坐标
# PIL使用笛卡尔像素坐标系统,坐标(0,0)位于左上角
# X轴是从左到右增长的,Y轴是从上到下增长, 可以自己上手试试.
x, y = 100, 100
pix = img.getpixel((x, y))
print(pix) # (1, 67, 145, 235)

# 也可以使用load方法,该方法返回所有像素点的信息
pix = img.load()
print(pix[x, y]) # (1, 67, 145, 235)

image
运行得到RGBA
再用kali的zsteg:zsteg -e "b1,rgba,lsb,xy" bincat_hacked.png > t.txt
image
得到flag,学到了

标签:img,得到,Misc,print,moectf,flag,mode,2023,MoeCTF
From: https://www.cnblogs.com/ExploreADaiiWorld/p/17971249

相关文章

  • 2023年快要结束了,今年哪些计算机书值得推荐?
    2023年推荐新书有如下几本:1、软件开发安全之道概念、设计与实施软件安全设计和实施,覆盖安全概念、设计与实践,让您轻松应对各种威胁与挑战,帮助读者培养安全意识,全面了解软件开发安全之道。2、C++Templates(第2版)中文版C++领域热门图书新升级,详细介绍模板技术,针对新标准更新内容,帮助......
  • 2023年总结,2024年展望
    前言转眼2023年就过去了。好像都没什么感觉,时间过得太快了,好像没留下多少痕迹。感觉疫情后整个人都没什么冲劲,加上大环境也不太好,什么职业规划、个人发展,好像都没什么人提了。不过虽然别人不提,现在这个环境下也没啥职业好规划的,先保住饭碗就好了,但是个人发展,还是要默默的、持......
  • NOIP 2023 游记
    NOIP2023游记Day-1上午头有点晕,上课都听不进去,心里有种不祥的预感。中午做好了最坏的准备,背上书包回家,果然发烧。休息了一下午。晚上看了看笔记和模板找状态,昏昏沉沉地睡了。Day0一大早来到ZZDX。放眼望去,一大片ZYZ的佬,顿时感觉自己被薄纱了。善良的zxc教练为我们......
  • 2023全球移动应用营销趋势洞察!Flat Ads白皮书正式发布
    连续3年,全球电商、社交、工具、娱乐等非游品类应用收入持续增长,吸引了众多开发者争先“出海”入局。近年来,国内泛娱乐社交、电商、教育等行业均迎来更为严格的政策监管,加上互联网流量趋向饱和,更为广阔的“海外市场”成为了开发者大展身手的新天地。而非游应用市场在热度加持......
  • 阿里云云原生专场精彩内容集锦丨2023 云原生产业大会
    2023云原生产业大会已于昨日闭幕,在阿里云云原生专场,来自阿里云的多位技术专家、中国信通院云大所副总工程师陈屹力及安永科技咨询合伙人王祺都带来了精彩的分享。关注公众号,后台回复:1201免费获得阿里云云原生专场 PPT合辑本次大会正值云原生技术规模化应用的关键时期,国内外云原......
  • 祝贺!我的同事丁宇获“2023 年度云原生产业领军人物”荣誉称号
    日前,在云原生产业大会上,中国信息通信研究院授予我的同事丁宇“2023年度云原生产业领军人物”荣誉称号,以表彰其在云原生产业上的突出贡献与创新引领。组委会在评语中写到:“他开创性的打造全链路压测技术,解决突变峰值下复杂系统的容量确定性和系统稳定性问题;带领团队攻坚技术获得国......
  • 祝贺!我的同事丁宇获“2023 年度云原生产业领军人物”荣誉称号
    日前,在云原生产业大会上,中国信息通信研究院授予我的同事丁宇“2023年度云原生产业领军人物”荣誉称号,以表彰其在云原生产业上的突出贡献与创新引领。组委会在评语中写到:“他开创性的打造全链路压测技术,解决突变峰值下复杂系统的容量确定性和系统稳定性问题;带领团队攻坚技......
  • 阿里云云原生专场精彩内容集锦丨2023 云原生产业大会
    2023云原生产业大会已于昨日闭幕,在阿里云云原生专场,来自阿里云的多位技术专家、中国信通院云大所副总工程师陈屹力及安永科技咨询合伙人王祺都带来了精彩的分享。关注公众号,后台回复:1201免费获得阿里云云原生专场 PPT合辑本次大会正值云原生技术规模化应用的关键时期,国内外......
  • 构建智算时代的云原生应用平台,2023 云原生产业大会,阿里云在这里!
    2023 信通院云原生产业大会顺利举办。在云原生技术规模化应用的关键时期,云原生前沿技术趋势、云原生技术的应用现代化建设、大模型的云原生算力供给、云原生安全防护新思路、行业应用实践等等都成为从业者的关注焦点。在云原生产业大会主论坛上,阿里云云原生应用平台资深产品总监......
  • FlashDuty Changelog 2023-12-18 | 值班管理、服务日历、自定义操作和邮件集成
    FlashDuty:一站式告警响应平台,前往此地址免费体验!值班管理UI交互优化【个人日程】从头像下拉菜单调整到值班列表页面,快速查看个人值班日程【值班列表】支持原地预览最近一周值班情况,包括当前和下一阶段值班人【值班详情】支持日历模式与时间线模式切换,查看月度计划更方便......