一、MICS

1、game

下载附件,打开一张图片
在这里插入图片描述

谷歌识图

在这里插入图片描述

在这里插入图片描述

XYCTF{Papers Please}

2、熊博士

下载附件并打开
在这里插入图片描述

在这里插入图片描述

一开始以为什么隐写,后来研究发现并不是,直接百度熊博士编码,第一个就是

在这里插入图片描述

XYCTF{liu_ye_mei_you_xioa_jj}

3、美妙的歌声

下载是一个wav文件,丢进Audacity分析

在这里插入图片描述

提交不对,猜测这是key,wav后缀常见的我们可以使用silenteye或者deepsound试试看。
这里我使用的是deepsound
deepsound下载链接:https://deepsound.software.informer.com/download/
silenteye下载链接:https://sourceforge.net/projects/silenteye/

在这里插入图片描述

导出即可

XYCTF{T0uch y0ur he3rt d55ply!!}

4、ez_隐写

下载附件

在这里插入图片描述

把图片提取出来,丢进kali分析,发现不显示图片,怀疑宽高有问题,改改宽高。

在这里插入图片描述

使用010打开修改即可。
在这里插入图片描述

保存在打开
在这里插入图片描述

得到密码,打开压缩包,又得到一张图片,根据所给图片的名字,怀疑是盲水印隐写。

20240401

在这里插入图片描述

使用盲水印工具WaterMake
WaterMake下载:https://www.mefcl.com/watermark/5821

在这里插入图片描述

费了半天眼睛,后面附件更新改了应该好一些。

5、zzl的护理小课堂

打开靶机

在这里插入图片描述

Ctrl+u查看源码

在这里插入图片描述

简单说让我们传个flag.php,如果直接URL+flag.php是不可取的,必须使用工具bp抓包修改。

在这里插入图片描述

涉及到web的基础知识。

XYCTF{zzL_TELI_Y0u_353a502c3b61}

6、出题有点烦

下载附件,得到有密码的压缩包,没有任何提示,我们直接选6位数字暴力破解试试看。

在这里插入图片描述

打开得到五张图片,其中有损坏的,但是修好会发现没什么用,关键在第五张图片,使用010查看发现最底下有个zip,提取出来发现有密码,再次选择暴力破解。

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

最后打开zip里面是一个空白文件,使用记事本打开就是flag
在这里插入图片描述

XYCTF{981e5_f3ca30_c841487_830f84_fb433e}

7、真>签到

下载附件得到一个带锁的zip。

在这里插入图片描述

没有提示,我们先010查看下,没想到直接出flag。

在这里插入图片描述

XYCTF{59bd0e77d13c_1406b23219e_f91cf3a_153e8ea4_77508ba}

8、Osint1

下载附件,得到一个zip里面有三张图片。

在这里插入图片描述

根据题目提示,flag格式:xyctf{xxx省|xxx市|xxx路|xx海}

信息收集题型介绍:https://hello-ctf.com/HC_MISC/osint/

使用的是百度识图第二张图片,点进去第一个就是。
在这里插入图片描述

在这里插入图片描述

这里我又查询了一下海安靠近的海是那个

在这里插入图片描述

在根据另外两张图片的风车,可知附近的路肯定是有风车的,这里直接使用高德地图查看卫星图。

在这里插入图片描述

没办法这种题就得多试几次,最后得出flag

xyctf{江苏省|南通市|滨海南路|黄海}

9、Osint2

下载附件打开得到一张图片
在这里插入图片描述

我们可以根据日期、站点名称以时间去12306查车次

在这里插入图片描述

在根据提示,可知时机
在这里插入图片描述

直接锁定洛阳的所有景区,多试试就出来了

xyctf{G3293|河南省|老君山}

10、 Ez_osint

下载附件得到一张图片

在这里插入图片描述

想继续社工,但是发现这题有点不一样,查看属性,发现深度有点不对。

在这里插入图片描述

那我们使用Stegsolve查看一下通道

在这里插入图片描述

发现链接,跟进看看
在这里插入图片描述

直接筛选最新评论试试看,发现时间对上了。

在这里插入图片描述

查看评论得到flag

在这里插入图片描述

11、我的二维码为啥扫不出来?

下载附件,得到一个损坏二维码,尝试修复。

在这里插入图片描述

在这里插入图片描述

看一下py什么意思,大概就是随机反转二维码行和列的颜色,找一下二维码固定的地方。

在这里插入图片描述

随机改成固定

在这里插入图片描述

使用扫描工具QR扫描得到flag

在这里插入图片描述

12、 EZ_Base1024*2

下载附件,得到一个特殊编码
在这里插入图片描述

根目题目标题提示,猜测这是base2048,网上找个工具转一下,得到flag。

在这里插入图片描述

13、ZIP神之套

下载附件
在这里插入图片描述

exe先丢进ida解析得到

在这里插入图片描述

这是秘密,直接暴力破解。
在这里插入图片描述

打开发现两个文件,内容基本上一样用明文碰撞破解一下,保存文件得到flag

在这里插入图片描述

最后使用010打开即可得到flag

在这里插入图片描述

14、彩蛋?

这道题由《在逃密码公主》赞助,大家可以关注一下,博主全栈且Crypto特别厉害。

博客链接:https://blog.csdn.net/m0_62584492?type=blog


找找平台
在这里插入图片描述
you know可知是八进制,转换得到

在这里插入图片描述
下面是二进制,注意这里不是八位一组,七位一组转码才行。
转换得到
在这里插入图片描述
最后一个,XY的海报上,保存是个空白文件无后缀,找个在线转png即可

转换链接:https://convertio.co/zh/

转换完成丢到kali里面

zsteg -a 1111.png 

在这里插入图片描述
得到提示dvorak键盘布局,找个在线解码。

链接:http://wbic16.xedoloh.com/dvorak.html
在这里插入图片描述

最后拼接得到flag

XYCTF{this_a_bl0ckbuster_for_png_and_i_think_yon_can_find_it}

制作不易,师傅点个赞吧~

Logo

开放原子开发者工作坊旨在鼓励更多人参与开源活动,与志同道合的开发者们相互交流开发经验、分享开发心得、获取前沿技术趋势。工作坊有多种形式的开发者活动,如meetup、训练营等,主打技术交流,干货满满,真诚地邀请各位开发者共同参与!

更多推荐