菜狗杯

杂项签到

放入010editor

ctrl + f搜ctf

结束

损坏的压缩包

放入010editor

发现png,直接把zip后缀改为png,打开ocr识别一下flag就可以了

谜之栅栏

使用010editor比较文件

点击Difference查看不同内容

发现

1
2
3
cfhwfaab2cb4af5a5820}

tso{06071f997b5bdd1a

根据题目信息栅栏

猜测为栅栏加密:

观察ctf开头,判断栏目数为21 (第一行数据即为21个字符)

在线工具:http://moersima.00cha.net/shanlan.asp

1
ctfshow{f0a6a0b721cfb949a7fb55ab5d8d210a}

你会数数吗

顺着填下去即可

你会异或吗

flag一分为二

使用自动化工具 “PNG图片宽高一把梭 ”

得到第二部分flag

1
SecondP@rTMikumiku~}

盲水印提取得到第一部分

1
ctfshow{FirstP@RT

拼接:

1
ctfshow{FirstP@RTSecondP@rTMikumiku~}

我是谁??

不会,把图片下载下来,一个一个比

You and me

使用BlindWaterMark:https://github.com/chishaxie/BlindWaterMark

依赖安装

1
2
pip install matplotlib -i https://pypi.tuna.tsinghua.edu.cn/simple
pip install opencv-python -i https://pypi.tuna.tsinghua.edu.cn/simple

两个图片的usage:把图片放到BlindWaterMark工具的目录下,执行

1
python bwmforpy3.py decode you.png  1.png   2.png  结果.png 

此处

1
python bwmforpy3.py decode you.png  you_and_me.png flag.png

ctfshow{CDEASEFFR8846}

我吐了你随意

零宽字符

https://330k.github.io/misc_tools/unicode_steganography.html

直接放右边然后decode

ctfshow{OP_is_for_Over_Power}