Write by NEFUNSI:
ghosin
0ERROR
签到
signin
下载 signin.txt 打开得到一串 base64,解码得到 flag{we1come_t0_NEFUCTF!} 。
Re_SignUp
下载 SignUp ,使用 010 Editor 打开发现是 Linux 可执行文件。用 ida64 打开可看到 main 函数处有字符串 xr yeI^r}.s{A)qAL/h{lM{AI.(rz?c ,根据 Hint 中的 xor 使用在线工具爆破可得到 fl>g{W@lc0me_7o_R1verSe_W06ld!} 。
MISC
untitle
下载压缩包,发现加密的 flag.txt 和没加密的 untitle.wav 。解压 untitle.wav ,发现是倒放。使用 Audacity 逆转后听歌识曲得到 Untitled 。
以 Untitled 作为密码,使用 WinRAR 解压 flag.txt 发现报错和 fakeflag 。
! G:\labs\nefuctf\misc\111flag111 (2).rar: 无法设置 C:\Users\ghosi\AppData\Local\Temp\Rar$DRb13916.37568\flag.txt 的安全数据
这个安全 ID 不能分配为此对象的所有者。
怀疑是 NTFS交换数据流隐写 ,使用 NtfsStreamsEditor2 扫描得到 flag{M4ke_m1sc_gr3at_ag@in} 。
蛇图攻击
下载得到一个 zip 压缩包,解压得到 看到了吗flag就在那.zip 和 蛇图.jpg,在 看到了吗flag就在那.zip 中看到要找的 flag.txt 和已有明文的 蛇图.jpg ,使用 ZIP已知明文攻击 即可得到 flag.txt ,内容为 flag{congratulation~~} 。这里注意在压缩 蛇图.jpg 的时候要使用 Bandizip

本文详细介绍了CTF-NEFU校赛的解题过程,涉及签到、Misc、Crypto等多个类别。通过解码、逆向工程、密码学和音频分析等手段,逐一破解了各种加密和隐藏信息,揭示了比赛中涉及到的安全技术与技巧。
最低0.47元/天 解锁文章
2690

被折叠的 条评论
为什么被折叠?



