NewStarCTF2025-Week1-Misc

1、我不要革命失败

按题目要求用windbg搞

根据flag格式:flag{崩溃类型(即蓝屏显示的终止代码)_故障进程}

最终flag:flag{CRITICAL_PROCESS_DIED_svchost.exe}

2、MISC城邦-压缩术

根据提示应该是6位数字加小写字母的密码

爆一下:ns2025

根据提示,伪加密

010处理一下

CRC一样,显然是明文攻击

第一次使用bandzip压缩的,没有成功

换用7z压缩,拿到密码:d00rkey

3、OSINT-天空belong

寻图,flag{航班号_当前已经经过的省会城市名称(**市)_所拍摄设备制造商}

相机制造商可以直接在文件属性看到

飞机编号也可以直接在图片看到:B-7198

文件的拍摄时间是 2025.8.17 15:03

查询当日的航班

符合拍摄时间的只有遥墙->黄花

因为飞机到达时间是15:35,和拍摄时间很近了

期间经过城市也比较少

初步推断飞机此时应该在武汉

最终flag:

flag{UQ3574_武汉市_Xiaomi}

4、EZ_fence

题目提到了残缺,那么宽高估计有被修改,爆一下

确实下面还有东西

图片通过binwalk提取出了一个rar但是需要密码

回到刚才的密文,题目提示fence,对应栏栅

四个钉子应该就是栏数

这个W型的看起来很像:

rSvMwgdouWZVhAvoj79GhSvWztPoyLfPytvQwJjBnKz=

另一个行是64位:

8426513709qazwsxedcrfvtgbyhnujmikoplQWSAERFDTYHGUIKJOPLMNBVCXZ-_

到这里就很明显了是base64换表

注意码表的结尾字符转义一下

拿到rar密码:New5tar_zjuatrojee1mage5eed77yo#

打开看到flag

5、前有文字,所以搜索很有用

提示0宽

解一下拿到:ZmxhZ3t5b3Vf

显然是flag开头,解base64:flag{you_

Part2有brainfuck

拿到key:brainfuckisgooooood

Docx典型snow隐写

将内容另存为1.txt,解密:

看着很奇怪

题目里其实有提示,去掉-C参数

解摩斯密码:

拿到第二部分

flag{you_0V3RC4ME_

最后一部分很杂乱,统计一下字频

flag{you_0V3RC4ME_cH@1LenG3s}

相关推荐
DX_水位流量监测43 分钟前
大坝安全监测之渗流渗压位移监测设备技术解析
大数据·运维·服务器·网络·人工智能·安全
九河云2 小时前
从“被动适配”到“主动重构”:企业数字化转型的底层逻辑
大数据·人工智能·安全·重构·数字化转型
黄焖鸡能干四碗4 小时前
信息安全网络安全评估报告(WORD)
大数据·网络·人工智能·安全·web安全·制造·需求分析
汽车仪器仪表相关领域5 小时前
光轴精准测量,安全照明保障——NHD-8101/8000型远近光检测仪项目实战分享
数据库·人工智能·安全·压力测试·可用性测试
pps-key6 小时前
Afrog漏洞扫描器:从入门到入狱......边缘的摇摆记录(pps-key黑化版)
linux·计算机网络·安全·网络安全
shdwak....sad7 小时前
DeepAudit AI多智能体代码审计项目学习与解读(四)
人工智能·安全
上海云盾安全满满8 小时前
高防IP如何实现为数藏精准防刷策略
网络·tcp/ip·安全
sublime8810 小时前
JNPF快速开发平台存在任意文件读取漏洞 附PO
网络·安全·web安全·网络安全
钢琴上的汽车软件10 小时前
CCC 数字钥匙系统:安全元件(SE)功能与技术全景指南
安全·se·ccc数字钥匙
汽车仪器仪表相关领域10 小时前
半自动精准检测,降本增效之选——NHD-1050半自动远、近光检测仪项目实战分享
服务器·人工智能·功能测试·安全·可用性测试