MISC
猛攻!
附件包含图片和压缩包,涉及图片隐写术解密。使用在线工具解密隐藏信息,得到密码 6DFUP。 解压后获取流量包,分析上传流量,flag 为 flag{che_li_cheng_gong}。
先有圣人后有天
根据附件名中的'秘密'联想到 oursecret,在图片属性中获取时间戳 2022/11/12 21:29 作为密码 22021112。 提取图片并修复宽高被修改的问题,分析得到 flag{megumikatoisfairyinthepainting}。
Chinesecode 航行国际
压缩包提示密码长度为 4 或 5 位,爆破得到密码?@@!。 解压得到 exe 文件无法运行,使用 010 Editor 分析发现实为 docx 文件结构。 预存文件后修改扩展名为 docx,开启文档隐藏文字选项查看隐藏内容。 识别国际信号旗符号及隐藏文字,拼接后 Base32 解码,再经汉码解码得到 flag{flagispwer}。
凯撒 5 世的 IDAT
修复图片宽高,提取 IDAT 块冗余数据,得到 kqht{GED6F8GDE3JDM2HED6J3I}。 凯撒偏移 5 解密,修正附件命名差异后得到 flag{BZY6A8BYZ3EYH2CZY6E3D}。
文字魔法
根据魔法少女文字表对应得到 dgopsuv,结合音频使用 SilentEye 提取图片。 图片内容为数字,爆破压缩包密码。属性显示发布者 mofashaonv。 解压得到 lz4 文件,再次解压得压缩包,密码为 dgopsuv。 数据包第三个包末尾两位进行 base100 解码,联想 base16/base32 等编码规则,依次编码最后两位数据得到 flag{7177MRTA====8oCaGc=D/0_iD}。
藏在数字里的秘密
加密文件使用 VeraCrypt 挂载,尝试日期 111111 挂载失败,实际应启用隐藏卷技术。 根据文件修改日期 202511 解锁隐藏卷,获得压缩包、图片、文档和程序。 文档字体颜色隐藏文字 SXRfaXNfYV9teX,图片十六进制末尾 N0ZXJpb3V,IDA 字符串提取剩余部分。 拼接后 Base64 解码为 It_is_a_mysterious_code,解压坐标转图片得到 flag{a9dc965fccf0447b}。
Source of danger 系列
- 统计端点 IP,第二个 IP 为 flag{192.168.27.15}。
- HTTP 流追踪 User-Agent,flag{Edge142.0.0.0}。
- Wireshark 导出文件搜索图片,flag{ChatGPT}。
- TCP 145 号 UA 字段,Flag{2.32.5}。
- 最后一个包 URL,flag{http://192.168.27.15/source/ecshop/admin/privilege.php}。
Virtual_currency 系列
- 账号 huanglei,密码 19460214,启动 Docker 容器复现交易 Polar 币,flag{Polar 币}。
- 矿仔靶机隐藏 polarctf.exe,反编译 miner.pyc 获黑客地址,flag{9598f90b557fdf01558f9061c09195647f3ca9261264485319279e1da7a7ac48}。
- 查看 Docker 日志,尝试特定哈希值,flag{9004ddca99ff4aa70ef6cd27d2f3b81103c25d33c1384549a4f3bb0fdc035ef4}。
- 分析中转 IP 关系,客户地址为 flag{192.168.192.129}。
- 最终 flag{polarCTF.exe}。
Web
来个弹窗 2.0
存在 XSS 过滤 script,使用 img 标签 onerror 事件绕过,payload:<img src=1 οnerrοr=eval("alert('xss')")>。
flag{0735987a1391de965a0717fc7c4f6a1a}
help
源码中包含 Base64 编码字符串 ZmxhZ3t3b19haV9ndWFfeml9,解码得 flag{wo_ai_gua_zi}。
cookie 欺骗 2.0
登录抓包 user=user1; auth=herf1。herf1 为 user1 的 rot13 编码,将 admin rot13 编码为 nqzva,修改 Cookie 为 User=admin,auth=nqzva 获取 flag。

