2025 “天一永安杯”宁波市赛初赛 Misc Writeup
2025 “天一永安杯”宁波市赛初赛 Misc Writeup
题目名称 吾的字节
啊,吾的字节!呃~我为什么要说吾?
解压附件得到一张里面有等距像素点的二维码 five.png
扫码得到:flag is no here, see the QRcode clearly!
因此我们尝试提取其中的等距像素点,可以得到下图
然后写一个脚本将里面的黑白像素转换为1和0
|
|
题目一直在提示五位,包括图片的名字也是five.png
因此可以联想到博多码,因此用随波逐流解密即可
当然这里就算联想不到,也可以直接用随波逐流一把梭:DASCTF{JU5T-A-F1VE6IT-9AME}
题目名称 Infinite_transformation
磁盘里蕴含着什么东西呢,也许有一只猫
压缩包注释中提示了解压密码是六位,并且还有别的用处
爆破可以得到密码是121144
解压后得到一个vmdk虚拟磁盘文件
尝试用DiskGenius恢复删除的文件
flag.txt中的内容如下:
64302039943980618121484184873128503074609076299244422107146064367058121738007282650851520841656649070683123403821937513267391370346165645908933956953599129037238861474390287394253991334205788122863003605507035424785292830536282067025856204240859500900770386319047433635878298987553848841486636769829855797015618861382395619672208366605793866695702843978585628878996390708495917362310741277717465790690657480858197797078816624813513712771929056001109014477328987890335180242509040895793315048815591172058129474723554263040
hint.txt中的内容如下:
数字映射函数
ctf.png如下所示:
用stegsolve打开,翻看发现RGB通道的第七位隐写了一张PNG图片
导出后可以得到下图
结合题面信息和之前得到的压缩包解压密码,猜测这张图片是经过猫脸变换了
然后去网上搜猫脸变换相关的脚本,发现很多脚本的a是144,b是121(出题人连这个都懒得改。。)
因此尝试解密猫脸变换,但是发现shuffle_times默认为1的时候是解不出来的
因此猜测需要爆破,这里我就直接用Github上开源的项目进行爆破了:
爆破后即可得到第一段flag
然后再回过头去看那个flag.txt
发现是由0-9的十进制数组成的一个长整数
尝试了各种解码后发现都得不到有用的信息,最后发现其实是Tupper自指公式
因此找个在线网站画个图即可得到第二段的flag:https://tuppers-formula.ovh/
综上,结合上面两段flag即可得到最后的flag:DASCTF{ez_Arnold_TUPPER_DISK}