hiden
题目附件给了下面这两个文件

txt文件的内容如下
GK4368 ;?:C
;G8F 34C2WVDJ?E]8<8V[ V6@VX ?7 Di
8<80B?8? l D]6C?BWX
DGJC0JC2 l JC2W8<80B?8?X
8<80B?8? l DGJC0JC2]830@=8C7Wb[ @=8C36BC6 l VJG88JCVX Z 8<80B?8?
;G8F ;?:C]34C2WQ8C78];?:Q[ Q6@QX ?7 Di
?886G@ l D]EC84?6?K7WX
;?:0B?8? l @=8C?66?=W D]6C?BD6?KC7W`X X
D36 G2BC< G2 6?2ECWJC2W8<80B?8?XXi
;?:0B?8?,G2BC< Y c. l 8<80B?8?,G2BC<.
;G8F ;?:C]34C2WQFGBC2];?:Q[ Q;@QX ?7 Di
D]7C84?6?K7W?886G@X
D];6G8CD6?KC7W;?:0B?8?X
根据名称猜测是rot47+rot13,解密可以得到下面的东西,目测python脚本

然后再来一次rot13解密,即可得到下面这个加密脚本
对照上面这个加密脚本,写一个脚本提取flag即可
1 | import wave |
checkin
题目附件给了一个压缩包,里面有一个Flag.txt

压缩包注释里的字符串base58解码后得到:Welcome2GZ
然后Flag.txt把多余的\x00字符删掉可以得到一个pacpng流量包文件,里面主要是SMB流量
写了一个python脚本来统计每行\x00字符的数量
1 | dict = { |
(wbstego隐写,待复现)
1z_misc
附件下载下来后有一个天机不可泄露.txt

根据网上找到的信息,女可以是坐标(1,1)和坐标(11,24)位置,觜可以是(9,1)和(7,25)位置,根据 是以十二岁 可知十二时辰,每个时辰末尾对应的星宿为坐标开始的字
获得如下列表

1 | 心胃心奎奎心奎心胃心心心胃心心胃心奎奎奎奎胃奎心奎奎胃奎心奎心奎奎 |
然后只有三个字,猜测是摩斯电码,解得解压密码 E@SI1Y!
解压后得到一个flag文件和一个hint.jpg
hint文件中提示了天琴座,天琴座的英文是 lyra
联想到前不久2024ISCC考察的一道题目,主要用到了这个开源项目 https://github.com/google/lyra
因此按照Github上的步骤安装一下lyra,这个项目需要使用 bazel 进行安装,所以安装lyra之前需要先安装bazel
安装完成后,把之前那段未知数据的后缀改为.lyra,然后使用lyra解码即可得到一个wav文件

打开wav,发现语音播报了社会主义核心价值观编码,因此直接找个在线网站识别然后解密即可


1 | DASCTF{W0w!_You_d0_4_g00d_j0b!} |
不一样的数据库_2
题目附件给了一个压缩包,解压密码是弱密码直接爆破就行:753951

解压后得到一张定位块丢失的二维码,修复定位块

扫码即可得到一下内容
NRF@WQUKTQ12345&WWWF@WWWFX#WWQXNWXNU
rot13解密一下得到:AES@JDHXGD12345&JJJS@JJJSK#JJDKAJKAH


Title:passisDASCTF
UserName:passisDASCTF
Password:WBArAG6ku6ALmLGGn3iq
Notes:给你了可以找到flag吗,真相就在其中
翻看历史记录,在里面找到一段AES加密的密文
U2FsdGVkX193h7iNsZs3RsLxH+V1zztkdS+fBy2ZQfzH77Uo4l3hSWplMV+GcLpAGflXlQuPTU5qIkOY7xJN9A==

用DASCTF作为密钥
解一下这个AES即可得到flag:DASCTF{snsnndjahenanheanjjskk12235}
miaoro
翻看流量包,发现执行的命令在请求头的 GWHT 字段中
在流10中发现执行了 echo Th15_11111111s_pP@sssssw000rd!!!>pass.txt 命令


在流13中发现下载了一个secret.txt


base64解码响应的数据,发现有一个数据逆序的压缩包
手动提取出压缩包,用之前得到的密码:Th15_11111111s_pP@sssssw000rd!!!
解压压缩包可以得到一张 flag2.png 图片,图片明显分块,尝试拼图后发现无果,考虑JPG图片宽高修改

获得一个猫猫字母表,谷歌识图以后找到对照表


得到后半段flag
在导出HTTP对象中导出几个网页,通过谷歌识图可以发现是sharo-attacker流量,追踪前几个流可以发现sharo-attacker内置字典的第十个密码就是密码:MTIzNDU2Nzg5MGFiY2RlZg==
1 | import base64 |
然后得到 Java 序列化数据,用SerializationDumper得到结构化数据

得到前半段flag,拼接获得DASCTF{B916CFEB-C40F-45D6-A7BC-EB OFDELQDIAA}

