NewStarCTF2025-Week1-Misc

1、我不要革命失败

按题目要求用windbg搞

根据flag格式:flag{崩溃类型(即蓝屏显示的终止代码)_故障进程}

最终flag:flag{CRITICAL_PROCESS_DIED_svchost.exe}

2、MISC城邦-压缩术

根据提示应该是6位数字加小写字母的密码

爆一下:ns2025

根据提示,伪加密

010处理一下

CRC一样,显然是明文攻击

第一次使用bandzip压缩的,没有成功

换用7z压缩,拿到密码:d00rkey

3、OSINT-天空belong

寻图,flag{航班号_当前已经经过的省会城市名称(**市)_所拍摄设备制造商}

相机制造商可以直接在文件属性看到

飞机编号也可以直接在图片看到:B-7198

文件的拍摄时间是 2025.8.17 15:03

查询当日的航班

符合拍摄时间的只有遥墙->黄花

因为飞机到达时间是15:35,和拍摄时间很近了

期间经过城市也比较少

初步推断飞机此时应该在武汉

最终flag:

flag{UQ3574_武汉市_Xiaomi}

4、EZ_fence

题目提到了残缺,那么宽高估计有被修改,爆一下

确实下面还有东西

图片通过binwalk提取出了一个rar但是需要密码

回到刚才的密文,题目提示fence,对应栏栅

四个钉子应该就是栏数

这个W型的看起来很像:

rSvMwgdouWZVhAvoj79GhSvWztPoyLfPytvQwJjBnKz=

另一个行是64位:

8426513709qazwsxedcrfvtgbyhnujmikoplQWSAERFDTYHGUIKJOPLMNBVCXZ-_

到这里就很明显了是base64换表

注意码表的结尾字符转义一下

拿到rar密码:New5tar_zjuatrojee1mage5eed77yo#

打开看到flag

5、前有文字,所以搜索很有用

提示0宽

解一下拿到:ZmxhZ3t5b3Vf

显然是flag开头,解base64:flag{you_

Part2有brainfuck

拿到key:brainfuckisgooooood

Docx典型snow隐写

将内容另存为1.txt,解密:

看着很奇怪

题目里其实有提示,去掉-C参数

解摩斯密码:

拿到第二部分

flag{you_0V3RC4ME_

最后一部分很杂乱,统计一下字频

flag{you_0V3RC4ME_cH@1LenG3s}

相关推荐
xingxin321 小时前
日志文件分析溯源(连接WebShell的IP地址)实验报告
安全·web安全·网络安全·php·文件上传
kang0x01 小时前
silent_peeper Writeup by AI
安全
瀚高PG实验室3 小时前
易智瑞GeoScene Pro连接瀚高安全版数据库 458
数据库·安全·瀚高数据库
星幻元宇VR6 小时前
VR环保学习机|科技助力绿色教育新模式
大数据·科技·学习·安全·vr·虚拟现实
未知鱼6 小时前
Python安全开发之简易目录扫描器(含详细注释)
开发语言·python·安全
Jianghong Jian6 小时前
Hashcat:强大的密码恢复与安全测试工具
测试工具·安全·密码学
木易 士心8 小时前
深入理解 MySQL 权限撤销(REVOKE)机制:从语法到安全实践
数据库·后端·mysql·安全
三七吃山漆9 小时前
[红明谷CTF 2021]write_shell
php·ctf·[红明谷ctf 2021]
码农小白AI9 小时前
AI审核加持的IACheck:塔吊与施工电梯安全监测系统检测报告如何实现高效合规与风险可控
大数据·人工智能·安全
workflower11 小时前
智能体安全呈现三大核心趋势
人工智能·安全·机器人·智能家居·ai编程