Write by NEFUNSI:
ghosin
0ERROR
签到
signin
下载 signin.txt
打开得到一串 base64
,解码得到 flag{we1come_t0_NEFUCTF!}
。
Re_SignUp
下载 SignUp
,使用 010 Editor
打开发现是 Linux
可执行文件。用 ida64
打开可看到 main
函数处有字符串 xr yeI^r}.s{A)qAL/h{lM{AI.(rz?c
,根据 Hint
中的 xor
使用在线工具爆破可得到 fl>g{W@lc0me_7o_R1verSe_W06ld!}
。
MISC
untitle
下载压缩包,发现加密的 flag.txt
和没加密的 untitle.wav
。解压 untitle.wav
,发现是倒放。使用 Audacity
逆转后听歌识曲得到 Untitled
。
以 Untitled
作为密码,使用 WinRAR
解压 flag.txt
发现报错和 fakeflag 。
! G:\labs\nefuctf\misc\111flag111 (2).rar: 无法设置 C:\Users\ghosi\AppData\Local\Temp\Rar$DRb13916.37568\flag.txt 的安全数据
这个安全 ID 不能分配为此对象的所有者。
怀疑是 NTFS交换数据流隐写
,使用 NtfsStreamsEditor2
扫描得到 flag{M4ke_m1sc_gr3at_ag@in}
。
蛇图攻击
下载得到一个 zip 压缩包,解压得到 看到了吗flag就在那.zip
和 蛇图.jpg
,在 看到了吗flag就在那.zip
中看到要找的 flag.txt
和已有明文的 蛇图.jpg
,使用 ZIP已知明文攻击
即可得到 flag.txt
,内容为 flag{congratulation~~}
。这里注意在压缩 蛇图.jpg
的时候要使用 Bandizip
,使用其他压缩软件可能会使 AZPR
类软件出现类似 No matching files in selected archives
的错误。