是谁没有阅读参赛须知?
签到题,在参赛须知中搜索得到Flag
LILCTF{Me4n1ngFu1_w0rDs}
PNG Master
文件末尾提取出
6K6p5L2g6Zq+6L+H55qE5LqL5oOF77yM5pyJ5LiA5aSp77yM5L2g5LiA5a6a5Lya56yR552A6K+05Ye65p2lZmxhZzE6NGM0OTRjNDM1NDQ2N2I=
Base64解码再16进制转字符得到Flag1
让你难过的事情,有一天,你一定会笑着说出来flag1:4c494c4354467b
LILCTF{
LSB提取得到
5Zyo5oiR5Lus5b+D6YeM77yM5pyJ5LiA5Z2X5Zyw5pa55piv5peg5rOV6ZSB5L2P55qE77yM6YKj5Z2X5Zyw5pa55Y+r5YGa5biM5pybZmxhZzI6NTkzMDc1NWYzNDcyMzM1ZjRk
Base64解码再16进制转字符得到Flag2
在我们心里,有一块地方是无法锁住的,那块地方叫做希望flag2:5930755f3472335f4d
Y0u_4r3_M
binwalk分离出一个zip数据,加上后缀后解压,得到hint,零宽解码得到信息
与文件名xor
编写exp
input_file = "secret.bin"
output_file = "output"
xor_str = "secret"
data = open(input_file, 'rb').read()
result = bytes([b ^ ord(xor_str[i % len(xor_str)]) for i, b in enumerate(data)])
print(result)
xor后得到得到
flag3:61733765725f696e5f504e477d
Base64解码再16进制转字符得到Flag3
as7er_in_PNG}
得到Flag
LILCTF{Y0u_4r3_Mas7er_in_PNG}
提前放出附件
自行压缩一个tar后可以发现,文件开头会以文件名作为数据,之后会有连续的0,以这个作为明文攻击的基础
先构造明文攻击模板,明文攻击的条件是至少已知明文的12个字节及偏移,其中至少8字节需要连续。这里条件充足,直接上16字节
echo 00000000000000000000000000000000 | xxd -r -ps > tar_16
因为可以看到偏移16的地方满足条件 直接从偏移16开始
./bkcrack.exe -C 1.zip -c flag.tar -p tar_16 -o 16
得到密钥
bkcrack 1.7.1 - 2024-12-21
[16:17:01] Z reduction using 8 bytes of known plaintext
100.0 % (8 / 8)
[16:17:01] Attack on 775242 Z values at index 23
Keys: 945815e7 4e7a2163 e46b8f88
0.5 % (3677 / 775242)
Found a solution. Stopping.
You may resume the attack with the option: --continue-attack 3677
[16:17:02] Keys
945815e7 4e7a2163 e46b8f88
解密文件
./bkcrack.exe -C 1.zip -c flag.tar -k 945815e7 4e7a2163 e46b8f88 -d flag.tar
无密码解压tar,得到Flag
LILCTF{Z1pCRyp70_1s_n0t_5ecur3}
v我50(R)MB
抓包重发后在响应包中得到完整数据
得到Flag
LILCTF{I_d0N7_KNoW_Bu7_41_63neR@7Ed_ThAT_C#d3}
C3师傅的明文攻击做不出来就说题不行的就别打Misc了 一把梭不会思考的人不适合→_→