目录
1、二维码1-街头小广告
2、反方向的雪
3、黑丝上的flag
4、海上又遇了鲨鱼
5、Base?!
6、ez_crypto
7、前辈什么的最喜欢了
8、哇!珍德食泥鸭
9、Aura 酱的旅行日记 I
10、Aura 酱的旅行日记 II
11、Aura 酱的旅行日记 III
12、Aura 酱的旅行日记 IV
13、Aura 酱的旅行日记 V
14、Aura 酱的旅行日记 VI
1、二维码1-街头小广告
最开始一直想找图层分离的方法,后面发现不用,直接 QR 扫就出了
BaseCTF{QR_Code_1s_A_f0rM_Of_m3s5ag3}
2、反方向的雪
使用 010 打开,结尾很显眼的 PK 头(应该是取了倒序)
并且题目名字叫反方向的雪,那么我们提取数据并取反:
这里提取的是十六进制数据(注意使用 ctrl+shift+C 来复制)
74 33 72 63 65 73 30 6E 5F 73 69 5F 79 65 6B 5F
65 68 54 00 13 00 00 00 AE 00 00 00 65 00 01 00
01 00 00 00 00 06 05 4B 50 00 08 03 45 41 00 01
00 07 99 01 01 DA D9 AF 8A B0 5B 66 01 DA D9 AF
A0 5E 5D 08 01 DA D9 AF 8A B0 5B 66 00 18 00 01
00 00 00 00 00 20 00 0A 74 78 74 2E 67 61 6C 66
00 00 00 00 00 00 00 20 00 00 00 00 00 00 00 2F
00 08 00 00 00 E4 00 00 00 6D D7 4D AE 63 58 F3
7D 9A 00 63 00 09 00 14 00 1F 02 01 4B 50 00 00
00 E4 00 00 00 6D D7 4D AE 63 08 07 4B 50 DA 62
74 FE 03 47 BB F0 DC 13 01 29 24 B7 CF BB 61 A7
E8 B4 84 6F 8B 78 1C 30 4D 56 74 97 A2 74 F8 50
36 70 CE B7 82 12 1E 5E 81 5B E3 39 9D 01 90 F9
53 95 35 84 BC 9A 59 D7 A3 F1 8B BF D0 0A 73 7F
F3 8F E6 72 7C D6 8A E3 5A 2E FB FA 9A 54 24 0F
19 E1 56 94 2A 78 D2 55 64 D7 F0 A6 DE 7C C1 FB
0C 80 AB 4A 84 14 55 64 4C 00 C4 00 08 03 45 41
00 01 00 07 99 01 74 78 74 2E 67 61 6C 66 00 0B
00 08 00 00 00 E4 00 00 00 6D D7 4D AE 63 58 F3
7D 9A 00 63 00 09 00 14 04 03 4B 50
使用 python 脚本取倒序:
注意,这里结尾是 4B 50,因此是两位作为一组十六进制数据取倒序,而不能一位一位的倒。
# 原始十六进制数据
hex_data = '''
74 33 72 63 65 73 30 6E 5F 73 69 5F 79 65 6B 5F
65 68 54 00 13 00 00 00 AE 00 00 00 65 00 01 00
01 00 00 00 00 06 05 4B 50 00 08 03 45 41 00 01
00 07 99 01 01 DA D9 AF 8A B0 5B 66 01 DA D9 AF
A0 5E 5D 08 01 DA D9 AF 8A B0 5B 66 00 18 00 01
00 00 00 00 00 20 00 0A 74 78 74 2E 67 61 6C 66
00 00 00 00 00 00 00 20 00 00 00 00 00 00 00 2F
00 08 00 00 00 E4 00 00 00 6D D7 4D AE 63 58 F3
7D 9A 00 63 00 09 00 14 00 1F 02 01 4B 50 00 00
00 E4 00 00 00 6D D7 4D AE 63 08 07 4B 50 DA 62
74 FE 03 47 BB F0 DC 13 01 29 24 B7 CF BB 61 A7
E8 B4 84 6F 8B 78 1C 30 4D 56 74 97 A2 74 F8 50
36 70 CE B7 82 12 1E 5E 81 5B E3 39 9D 01 90 F9
53 95 35 84 BC 9A 59 D7 A3 F1 8B BF D0 0A 73 7F
F3 8F E6 72 7C D6 8A E3 5A 2E FB FA 9A 54 24 0F
19 E1 56 94 2A 78 D2 55 64 D7 F0 A6 DE 7C C1 FB
0C 80 AB 4A 84 14 55 64 4C 00 C4 00 08 03 45 41
00 01 00 07 99 01 74 78 74 2E 67 61 6C 66 00 0B
00 08 00 00 00 E4 00 00 00 6D D7 4D AE 63 58 F3
7D 9A 00 63 00 09 00 14 04 03 4B 50
'''
# 将字符串拆分为列表
hex_list = hex_data.split()
# 进行倒序排列
reversed_hex_list = hex_list[::-1]
# 将倒序后的列表拼接回字符串
reversed_hex_data = ' '.join(reversed_hex_list)
# 输出结果
print(reversed_hex_data)
得到:
50 4B 03 04 14 00 09 00 63 00 9A 7D F3 58 63 AE 4D D7 6D 00 00 00 E4 00 00 00 08 00 0B 00 66 6C 61 67 2E 74 78 74 01 99 07 00 01 00 41 45 03 08 00 C4 00 4C 64 55 14 84 4A AB 80 0C FB C1 7C DE A6 F0 D7 64 55 D2 78 2A 94 56 E1 19 0F 24 54 9A FA FB 2E 5A E3 8A D6 7C 72 E6 8F F3 7F 73 0A D0 BF 8B F1 A3 D7 59 9A BC 84 35 95 53 F9 90 01 9D 39 E3 5B 81 5E 1E 12 82 B7 CE 70 36 50 F8 74 A2 97 74 56 4D 30 1C 78 8B 6F 84 B4 E8 A7 61 BB CF B7 24 29 01 13 DC F0 BB 47 03 FE 74 62 DA 50 4B 07 08 63 AE 4D D7 6D 00 00 00 E4 00 00 00 50 4B 01 02 1F 00 14 00 09 00 63 00 9A 7D F3 58 63 AE 4D D7 6D 00 00 00 E4 00 00 00 08 00 2F 00 00 00 00 00 00 00 20 00 00 00 00 00 00 00 66 6C 61 67 2E 74 78 74 0A 00 20 00 00 00 00 00 01 00 18 00 66 5B B0 8A AF D9 DA 01 08 5D 5E A0 AF D9 DA 01 66 5B B0 8A AF D9 DA 01 01 99 07 00 01 00 41 45 03 08 00 50 4B 05 06 00 00 00 00 01 00 01 00 65 00 00 00 AE 00 00 00 13 00 54 68 65 5F 6B 65 79 5F 69 73 5F 6E 30 73 65 63 72 33 74
使用 010 新建文件,导入十六进制值:
同样粘贴到左边我们是需要使用 ctrl+shift+V
另存为 zip 文件,发现需要密码:
这里给了一个 key 但是不对
我们爆破一下:
拿到密码是 123456,但是打开发现没有 flag
ctrl+A,很明显 snow 隐写的特征:
题目提到了雪,所以也很容易 snow 隐写,那么密码肯定就是上面的那个 key 了:n0secr3t
SNOW.EXE -C -p n0secr3t flag.txt
拿到 flag:BaseCTF{Y0u_g0t_1t!}
3、黑丝上的flag
试了很多 png 图片的方向无果,010 也没看出啥
stegsolve 一把嗦
拿到 flag:BaseCTF{Bl4ck_5ilk_1s_the_be5t}
4、海上又遇了鲨鱼
使用 wireshark 打开,最开始看到的是它这里输了好多的密码
在 FTP-Data flag.zip 这条发现压缩包(flag.txt)数据
提取原始数据:
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
转存
需要密码,再次返回去看流量包前面的密码:
像这种 cannot log in 应该就是登录失败了,所有它前面的密码我们就不用管。
筛选关键字 log in,找到一条 logged in,前面密码为 administrator!@#,但是试了这个密码不对
那么追踪这个包的流进去看一下:
拿到密码 Ba3eBa3e!@#
打开即可看到 flag:BaseCTF{W1r3sharK_3at_r3p3at_paSsw0rd}
5、Base?!
前半段是 xxencode :
得到:BaseCTF{BaseCTF_is
后半段也是,但是得分开来,不能合在一起
拼接起来,完整 flag:BaseCTF{BaseCTF_is_So_Good!!}
当然你直接换行也可以,我的意思是不能两段直接拼接到一起去解
6、ez_crypto
直接解 base64 肯定不行,最开始以为要先转一次埃特巴什,但是转了再解也不行。
但是它有很强的 base64 特征,我们知道 flag 格式开头是 BaseCTF{,base64 加密看看:
对比发现是大小写做了转换,我们转回去:
得到:
QmFzZUNURntUaDFzXzFzXzRuX2V6X2I0c2U2NGRlYzBkZX0=
解 base64 即可:
拿到 flag:BaseCTF{Th1s_1s_4n_ez_b4se64dec0de}
7、前辈什么的最喜欢了
提示是 png,解 base64,可以看到 png 头
另存为 png
检查发现 CRC 报错,多半是高度被改了
爆破一下
宽:549(0x225) 高:769(0x301)
拿到 flag:BaseCTF{q1n6_k4n_zh3_w0}
8、哇!珍德食泥鸭
附件是个 gif
拆分成图片但是没发现什么
结尾看到有很多其他类型文件的字样
固件扫描:
东西真多。。。
文件分离:
先看 world 文档
全选后发现下面有东西,改一下字体颜色看看,没有发现什么
(这里是隐藏字体...我之前是一直开着的后面重装了系统忘了开,就折腾了好久才找到)
先将这个东西保存,是一张空白的图片
刚才分离出来的 png 里面也有一张空白图片
两张图片我可得比对比对了,xor 几乎全黑,说明没什么差别,没有对比出什么
gif 是一张黑图
jpg 和 world 里那个一样
将 world 改成 zip,果然这两张图就是 world 里面的
但是图片分析了好久什么都没发现(我才要破防了啊!!!)
最终在那个 world 下的 document.xml 下找到 flag
破房了 o(╥﹏╥)o
拿到 flag:BaseCTF{a651c13d-9600-437e-90ca-40d740fa7cb4}
简单的方法就是在 world 里开启隐藏字体:
将空白图片拉开可以看到有东西:
修改字体颜色就可以看到 flag 了:
9、Aura 酱的旅行日记 I
识一下图片,是成都自然博物馆。
第一次提交的这个,没对。
是这个
BaseCTF{四川省成都市成华区成华大道十里店路88号}
10、Aura 酱的旅行日记 II
前两个字比较确定以及最后一个字,就是第三个字实在看不清,应该是首东置业
四川成都市武侯区
虽然西安也有一个但是找了些图片,基本上确定就是成都这里(红色字体对应,左边还有建筑)
最开始筛选的是附近的酒店,无果
筛选公寓,依旧是按照距离优先排序
前面提交了好几个,没对,一直到下面这个时,flag 正确,got it!
flag:BaseCTF{四川省成都市吉瑞二路188号成都盛捷高新服务公寓}
11、Aura 酱的旅行日记 III
这道题真没绷住,玩就玩吧,玩到我老家了哈哈哈
瓦屋山
盲猜
flag:BaseCTF{四川省眉山市洪雅县瓦屋山风景区}
那就来看看瓦屋山的风景吧哈哈哈(冬天时去拍的)
欢迎大家来瓦屋山玩!勇师傅在兰溪很想你
12、Aura 酱的旅行日记 IV
这种太明显啦,直接搜,识别出来是南京夫子庙,找一下地址:
flag:BaseCTF{江苏省南京市秦淮区贡院街夫子庙景区}
13、Aura 酱的旅行日记 V
同样先搜一下大概,但是这道题似乎识图不好使了(可能是内容涉及政治,毕竟是主席)
换谷歌引擎就可以了
找一下铜像和陈列馆的位置
不断调整答案(注意这里还有景区的名字),最终 flag 为:
BaseCTF{四川省广安市广安区邓小平故里-邓小平铜像广场and邓小平故居陈列馆}
14、Aura 酱的旅行日记 VI
太原五中
有些信息不一定准确,多尝试
最终 flag:
BaseCTF{山西省太原市迎泽区青年路49号太原市第五中学校-建校时间1906年}
后面的几个找出来试了下没对
布鲁维斯号
BaseCTF{山东省威海市荣成市环海路海岸餐厅-布鲁维斯号-巴拿马}(错的)
两个字的餐厅确实没找到是哪个
基本上确定是西安后海彩虹桥
BaseCTF{陕西省西安市灞桥区AR浐灞后海观景平台-灞河东路}(错的)
景点名称不确定,试了后海、彩虹桥、观景平台这些都没对。
十字路口那个也没找到,上面有一个比较重要的信息是那个一分利、生活超市,因为十字路口识图出来太多了,于是也没去细追了。