HNCTF--Misc 部分题解
今天分享的三道题目都是属于杂项的
[WEEK3]symbol
[WEEK3]神秘的压缩包
[WEEK4]Bronya
[WEEK3]symbol

打开压缩包,发现里面是一张图片。而且这种符号咱也不咋认识,应该是某种文字看到{},前面有个四个字符,可能就是 flag 了,在识别字网站上找找。

发现了这个玩意,跟题目的字符大致一样,而且这里可输入,找到原来相同的图片,进行一个一个输入就行了。

对照这个图可以解决大部分,每个字母前面的是大写,后面的是小写,里面有一个没有对应的图标,那个是 0。最后一一对应就出来结果了。
[WEEK3]神秘的压缩包

打开压缩包以后发现有几个文件夹还有 flag,但是 123456 全部都是 6 字节的,可能是 crc32 爆破
那就试试呗

结果在第一个文件里发现了 passwo 字段,第二个有 rdis,那就是了,通过把剩下的列出来,用 python 拼接,这样就生成了压缩包的密码,脚本如下:

通过字典模式跑出压缩包密码,得到一串字符,通过解密得到 flag

[WEEK4]Bronya

首先,打开压缩包发现两张图片,其中一张图片加密了,另一张图片没有加密,而且旁边有一个 2016???,我大胆猜测是伪加密。那就试试掩码破解。


结果密码是 20160818,通过解压出来两张图片发现,两张图片一样,多半就是盲水印了
去 GitHub 上面下载盲水印脚本
查看 readme.md 获取使用说明
会发现一张不是特别清晰的图片,但是依稀可以读出 flag
.png .\bronya.png 1.png
nssctf{Th3_P10t_S0_sweet}
版权声明: 本文为 InfoQ 作者【我是一个茶壶】的原创文章。
原文链接:【http://xie.infoq.cn/article/389357a3d1fb5206ab472b277】。未经作者许可,禁止转载。
评论