2025 UCSCCTF Misc Writeup
周末闲来无事,找了个比赛练练手,Misc题整体上来说出的还是比较传统,光速AK下机
![]() |
---|
题目附件: https://pan.baidu.com/s/1OSt1_wDC79LvIUR2y9J3WQ?pwd=7ah8 提取码: 7ah8 |
题目名称 three
第一层,Java盲水印
第二层,CyberChef一把梭
第三层给了一个加密压缩包和一个流量,从流量里找到字典,然后爆破即可
解压压缩包即可得到第三段flag:5d0cb5695077
把第二段flag改小写,然后三段合起来即可得到最后的flag:flag{8f02d3e7-ce89-4d6b-830e-5d0cb5695077}
题目名称 小套不是套
附件给了以上几个文件,扫码可以得到tess.zip的解压密码
套.zip可以直接爆破CRC得到里面的内容
R1JWVENaUllJVkNXMjZDQ0pKV1VNWTNIT1YzVTROVEdLVjJGTVYyWU5NNFdRTTNWR0ZCVVdNS1hNSkZXQ00zRklaNUVRUVRCR0pVVlVUS0VQQktHMlozWQ==
Key is SecretIsY0u
mushroom.zip是伪加密,去除伪加密后可以得到一张JPG
末尾藏了一张去除了文件头的PNG,提出来后发现有明显的Oursecret的特征
输入之前得到的密钥SecretIsY0u
解密即可得到最后的flag:flag{6f6bf445-8c9e-11ef-a06b-a4b1c1c5a2d2}
题目名称 No.shArk
翻看流量包,发现上传了一张cat.png
图片末尾有一些信息:keyis:keykeyishere
cat.png的文件名以及宽高大小相等提示了我们是猫脸变换
直接用下面这个脚本爆破一下即可得到第一段flag:flag{46962f4d-8d29-
|
|
继续翻看流量包,发现DNS流量中有可疑数据
用tshark提取出来,从数据长度和数据形状可以看出来很明显隐写了一个二维码
提取出来后发现二维码定位块缺失,用PPT补一下定位块
扫码得到:Y0U_Fi8d_ItHa@aaHH
继续翻看流量包,发现FTP中还传了两个文件
经过diff发现其中SNOW.DOC和原始项目中的文件是一样的,然后那张next.jpg如下
发现这张图片可以用之前的密钥:keykeyishere
解silenteye得到猫脸变换的参数:shuffle=5,a=7,b=3(但是其实直接爆破也能出。。)
尝试把HTTP流量中传输的数据都导出来,发现在w1.html中发现可疑的信息
结合之前SNOW.DOC的提示,猜测就是这段文本里用SNOW隐写了内容
尝试把html文件后缀改为.txt,然后用之前得到的密钥:Y0U_Fi8d_ItHa@aaHH
解密SNOW隐写即可得到第二段的flag:11ef-b3b6-a4b1c1c5a2d2}
把上述两段flag合起来即可得到最后的flag:flag{46962f4d-8d29-11ef-b3b6-a4b1c1c5a2d2}
题目名称 USB
USB键盘流量分析,CTF-NetA一把梭:flag{ebdfea9b-3469-41c7-9070-d7833ecc6102}