CTF校队暑期练习2021.6.28
CTF题目 June. 28th 2021
[Easy] [Misc] pdf
菜猫给了菜狗一张图,说图下面什么都没有
https://adworld.xctf.org.cn/media/task/attachments/ad00be3652ac4301a71dedd2708f78b8.pdf
下载下来一个pdf文件:p1_1.pdf
用一个有文档视图/文本查看器的pdf阅读器/编辑器,就能看见flag了。
或者选择能朗读的pdf阅读器,考验听力的时候到了。
[Easy] [Reverse] 坚持60s
菜狗发现最近菜猫不爱理他,反而迷上了菜鸡
https://adworld.xctf.org.cn/media/task/attachments/9dc125bf1b84478cb14813d9bed6470c.jar
下载下来一个jar文件:p2_1.jar
用jd-gui反编译看一看源码,其中flag{}内是密文,需要Base64解密。
[Medium] [Misc] give_you_flag
菜狗找到了文件中的彩蛋很开心,给菜猫发了个表情包
https://adworld.xctf.org.cn/media/task/attachments/4b0799f9a4d649f09a882b6b1130bb70.gif
下载下来一张gif:
把gif拆开,其中一张长这样:
看起来就是少了定位点的QR码。用PS魔棒工具选择其他二维码的定位点,p上来,扫描得到flag。
[Medium] [Misc] ext3
今天是菜狗的生日,他收到了一个linux系统光盘
https://adworld.xctf.org.cn/media/task/attachments/f1fc23f5c743425d9e0073887c846d23
下载下来一张文件:p4_1
用7zip解压缩,O7avZhikgKgbF目录下有flag.txt文件。
内容用Base64解密得到flag。
[Hard] [Misc] SimpleRAR
菜狗最近学会了拼图,这是他刚拼好的,可是却搞错了一块(ps:双图层)
https://adworld.xctf.org.cn/media/task/attachments/18c5326aada0499eafbe03ad8a52e40c.rar
下载下来是一个rar文件:p5_1.rar
拿到题之后搜rar格式,一不小心搜出题解第一步:CTF解题技能之压缩包分析基础篇 - 云+社区 - 腾讯云 (tencent.com)
用010Editor打开,发现有一个图片没解压出来,因为文件头的HEAD_TYPE错了。
7A改为74后解压,得到一个secret.png文件。查看二进制,这是个gif。修改后缀名为gif。
该gif是两张图片组成的。拆开后分别用stegslove查看隐藏内容,可以看见两个半边二维码,其中,上半部分二维码的定位点需要补全。
用ps工具整一下,用草料二维码扫描,得到flag。
P.S. 手机扫码可能扫不出来,原因暂未知。
- Author: HuaHuaY
- Link: https://www.huahuaorz.com/post/CTF%E6%A0%A1%E9%98%9F%E7%BB%83%E4%B9%A0/CTF%E6%A0%A1%E9%98%9F%E6%9A%91%E6%9C%9F%E7%BB%83%E4%B9%A02021.6.28/
- License: This work is under a 知识共享署名-非商业性使用-禁止演绎 4.0 国际许可协议. Kindly fulfill the requirements of the aforementioned License when adapting or creating a derivative of this work.