CTF题目 June. 28th 2021

[Easy] [Misc] pdf

菜猫给了菜狗一张图,说图下面什么都没有

https://adworld.xctf.org.cn/media/task/attachments/ad00be3652ac4301a71dedd2708f78b8.pdf

下载下来一个pdf文件:p1_1.pdf

用一个有文档视图/文本查看器的pdf阅读器/编辑器,就能看见flag了。

或者选择能朗读的pdf阅读器,考验听力的时候到了。

[Easy] [Reverse] 坚持60s

菜狗发现最近菜猫不爱理他,反而迷上了菜鸡

https://adworld.xctf.org.cn/media/task/attachments/9dc125bf1b84478cb14813d9bed6470c.jar

下载下来一个jar文件:p2_1.jar

用jd-gui反编译看一看源码,其中flag{}内是密文,需要Base64解密。

[Medium] [Misc] give_you_flag

菜狗找到了文件中的彩蛋很开心,给菜猫发了个表情包

https://adworld.xctf.org.cn/media/task/attachments/4b0799f9a4d649f09a882b6b1130bb70.gif

下载下来一张gif:

把gif拆开,其中一张长这样:

看起来就是少了定位点的QR码。用PS魔棒工具选择其他二维码的定位点,p上来,扫描得到flag。

[Medium] [Misc] ext3

今天是菜狗的生日,他收到了一个linux系统光盘

https://adworld.xctf.org.cn/media/task/attachments/f1fc23f5c743425d9e0073887c846d23

下载下来一张文件:p4_1

用7zip解压缩,O7avZhikgKgbF目录下有flag.txt文件。

内容用Base64解密得到flag。

[Hard] [Misc] SimpleRAR

菜狗最近学会了拼图,这是他刚拼好的,可是却搞错了一块(ps:双图层)

https://adworld.xctf.org.cn/media/task/attachments/18c5326aada0499eafbe03ad8a52e40c.rar

下载下来是一个rar文件:p5_1.rar

拿到题之后搜rar格式,一不小心搜出题解第一步:CTF解题技能之压缩包分析基础篇 - 云+社区 - 腾讯云 (tencent.com)

用010Editor打开,发现有一个图片没解压出来,因为文件头的HEAD_TYPE错了。

7A改为74后解压,得到一个secret.png文件。查看二进制,这是个gif。修改后缀名为gif。

该gif是两张图片组成的。拆开后分别用stegslove查看隐藏内容,可以看见两个半边二维码,其中,上半部分二维码的定位点需要补全。

用ps工具整一下,用草料二维码扫描,得到flag。

P.S. 手机扫码可能扫不出来,原因暂未知。