DASCTF 八月 misc部分题目复现

本文详细复盘了DASCTF八月Misc部分的三个题目:双重图格、eeeeeeasyusb和标错的字符。通过图像隐藏信息、零宽字符隐写、流量包分析等技巧,解密并获取了最终的flag。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

这次比赛又是国服签到型选手

1.双重图格

在这里插入图片描述
题目给了两章图片和一个hint的excel文件,写的时候一直以为是文件外藏了什么,发现其实是空格隐藏数据,进去之后把空格都替换掉就发现提示
在这里插入图片描述
得到 Insert:OFFSET28354h
意思是在28354h这个位置插入什么
把图片放到010里看一下,
在这里插入图片描述

有一块识别不出来的数据,结合前面的提示,
在这里插入图片描述
把这一块剪切下来放到提示的位置。(这里我看了半天大佬的wp没懂,问了群里的师傅才知道,谢谢好心的师傅们)
在这里插入图片描述
在这里插入图片描述
这里涉及到fdat的数据,这里是apng的文件,要用谷歌或者火狐浏览器查看才行(我的浏览器不知道为什么一直显示不出来我就直接用了群里师傅的图了,太菜了)
在这里插入图片描述
这是DotCode 找了个在线扫描器:https://demo.dynamsoft.com/DBR/BarcodeReaderDemo.aspx
扫出来的结果为:U2FsdGVkX1/mLyhDqehTlmxmPoamVfr7h1El3iWRVvuJQodh1HvxMeQ2F8lgHfXzq70N4U/ZcjYtjLbXE8HRmw==
这就是密文了 ,接下来是key.jpg
在这里插入图片描述
拿到手的时候发现是反色的,先放到stegsolve里面反色了一下发现什么都扫不出来,刚开始还以为是哪里出问题了,用手机也扫了一遍也不行,我还以为是我的手机问题,全家的手机都拿来试了一次,才确定是图的问题,于是看看有没有隐藏文件,放到虚拟机里binwalk一下
在这里插入图片描述
发现有另外一张图,dd出来在这里插入图片描述
得到这样一张图,先修补一下
在这里插入图片描述
这里借了大佬的图因为实在p的太粪了
再放进stegsove里xor一下得到
在这里插入图片描述
就能扫出来

在这里插入图片描述
在解密一下就得到flag
在这里插入图片描述
(不知道为什么有几个网站解不出来,还是要靠大佬呀,太菜了。)
DASCTF{b12e6674e844486d20d24793809ae38a}

2.eeeeeeeasyusb

给了一个文本文件,打开发现一段字

在这里插入图片描述

在移动光标的时候有明显的顿挫感,所以猜测是零宽字符隐写
得到
在这里插入图片描述
发现好像没什么意义(比赛时候就做到这里,后来比赛结束看别的师傅的wp才知道这是英文nut(坚果)指的是坚果云,我真的裂开,还是太菜)
前面是链接:https://www.jianguoyun.com/p/DYcbU-gQz_TZCBjh8rID
后面是密码:jmTjTw
下载下来是两个usb流量包
百度了一下发现可以追踪鼠标和键盘的轨迹的(这么牛吗)
借了大佬的脚本来画图
先提取出流量包的内容,参考这位师傅
命令是
tshark -r part1.pcapng -T fields -e usb.capdata > usb1data.txt

#!/usr/bin/python
# coding: utf-8
import matplotlib.pyplot as plt
import numpy as np
import matplotlib as mpl
  
mpl.rcParams['font.family'] = 'sans-serif'
mpl.rcParams['font.sans-serif'] = 'NSimSun,Times New Roman'
  
x, y = np.loadtxt('res.txt', delimiter=' ', unpack=True)
plt.plot(x, y, '*', label='Data', color='black')
  
plt.xlabel('x')
plt.ylabel('y')
plt.title('Data')
plt.legend()
plt.show()

这个脚本跑出来坐标
在这里插入图片描述

#!/usr/bin/python
# coding: utf-8
import matplotlib.pyplot as plt
import numpy as np
import matplotlib as mpl
  
mpl.rcParams['font.family'] = 
### DASCTF MISC 2021 题目与解题报告 对于DASCTF MISC 2021的相关题目和解题报告,虽然特定年份的具体资料可能较为零散,但从已有的资源可以推测出一些通用的方法和技术来解决这类问题。 #### 流量分析技术 流量分析是MISC类别中的一个重要方面。通过捕获并解析网络通信数据包,能够揭示隐藏的信息或者理解攻击者的行为模式[^2]。例如,在某些比中可能会遇到需要从HTTP请求响应中提取秘密信息的任务。 #### 编码与加密挑战 许多MISC类型的题目涉及到不同形式的数据编码或简单加密算法的应用。参选手需掌握Base64、十六进制转换以及更复杂的密码学概念以便快速识别并解开谜团[^1]。 #### 文件格式探索 图片文件(如PNG)、文档和其他多媒体载体常常被用来作为隐写术的媒介。了解这些文件内部结构有助于发现嵌入其中的秘密消息。比如png_master这道题就展示了如何利用图像元数据获取最终答案[DASCTF{2fd9e9ff-e27d-5405-c5f5-a19131f86216}] [^3]. #### 实际案例研究 为了更好地准备类似的竞项目,建议参考过往比期间发布的write-up文章。它们不仅提供了详细的解决方案说明,还分享了许多实用的小贴士。例如,《DASCTF八月misc部分题目复现》记录了几种有效应对USB设备相关难题的方式[^4]。 尽管上述链接主要集中在其他年度的比上,但所描述的技术同样适用于寻找有关DASCTF MISC 2021的内容。可以通过搜索引擎查询关键词"DASCTF MISC 2021 writeup" 或访问GitHub上的CTF Writeups仓库找到更多针对性材料。 ```python import requests from bs4 import BeautifulSoup def search_ctf_writeups(query): url = f"https://google.com/search?q={query}" response = requests.get(url) soup = BeautifulSoup(response.text, 'html.parser') results = [] for item in soup.select('.tF2Cxc'): title = item.find('h3').get_text() link = item.find('a')['href'] snippet = item.find('span', class_='st').get_text() result = { "title": title, "link": link, "snippet": snippet } results.append(result) return results[:5] search_results = search_ctf_writeups("DASCTF MISC 2021 writeup") for i, res in enumerate(search_results, start=1): print(f"{i}. {res['title']}\n Link: {res['link']}\n Snippet: {res['snippet']}") ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值