NewStarCTF2025-Week1-Misc

1、我不要革命失败

按题目要求用windbg搞

根据flag格式:flag{崩溃类型(即蓝屏显示的终止代码)_故障进程}

最终flag:flag{CRITICAL_PROCESS_DIED_svchost.exe}

2、MISC城邦-压缩术

根据提示应该是6位数字加小写字母的密码

爆一下:ns2025

根据提示,伪加密

010处理一下

CRC一样,显然是明文攻击

第一次使用bandzip压缩的,没有成功

换用7z压缩,拿到密码:d00rkey

3、OSINT-天空belong

寻图,flag{航班号_当前已经经过的省会城市名称(**市)_所拍摄设备制造商}

相机制造商可以直接在文件属性看到

飞机编号也可以直接在图片看到:B-7198

文件的拍摄时间是 2025.8.17 15:03

查询当日的航班

符合拍摄时间的只有遥墙->黄花

因为飞机到达时间是15:35,和拍摄时间很近了

期间经过城市也比较少

初步推断飞机此时应该在武汉

最终flag:

flag{UQ3574_武汉市_Xiaomi}

4、EZ_fence

题目提到了残缺,那么宽高估计有被修改,爆一下

确实下面还有东西

图片通过binwalk提取出了一个rar但是需要密码

回到刚才的密文,题目提示fence,对应栏栅

四个钉子应该就是栏数

这个W型的看起来很像:

rSvMwgdouWZVhAvoj79GhSvWztPoyLfPytvQwJjBnKz=

另一个行是64位:

8426513709qazwsxedcrfvtgbyhnujmikoplQWSAERFDTYHGUIKJOPLMNBVCXZ-_

到这里就很明显了是base64换表

注意码表的结尾字符转义一下

拿到rar密码:New5tar_zjuatrojee1mage5eed77yo#

打开看到flag

5、前有文字,所以搜索很有用

提示0宽

解一下拿到:ZmxhZ3t5b3Vf

显然是flag开头,解base64:flag{you_

Part2有brainfuck

拿到key:brainfuckisgooooood

Docx典型snow隐写

将内容另存为1.txt,解密:

看着很奇怪

题目里其实有提示,去掉-C参数

解摩斯密码:

拿到第二部分

flag{you_0V3RC4ME_

最后一部分很杂乱,统计一下字频

flag{you_0V3RC4ME_cH@1LenG3s}

相关推荐
用户962377954482 小时前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机5 小时前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机5 小时前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954486 小时前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star6 小时前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户9623779544810 小时前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher2 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行5 天前
网络安全总结
安全·web安全
red1giant_star5 天前
手把手教你用Vulhub复现ecshop collection_list-sqli漏洞(附完整POC)
安全
ZeroNews内网穿透5 天前
谷歌封杀OpenClaw背后:本地部署或是出路
运维·服务器·数据库·安全