菜狗杯
杂项签到
放入010editor
ctrl + f搜ctf
结束
损坏的压缩包
放入010editor
发现png,直接把zip后缀改为png,打开ocr识别一下flag就可以了
谜之栅栏
使用010editor比较文件
点击Difference查看不同内容
发现
1 | cfhwfaab2cb4af5a5820} |
根据题目信息栅栏
猜测为栅栏加密:
观察ctf开头,判断栏目数为21 (第一行数据即为21个字符)
在线工具:http://moersima.00cha.net/shanlan.asp
1 | ctfshow{f0a6a0b721cfb949a7fb55ab5d8d210a} |
你会数数吗
顺着填下去即可
你会异或吗
flag一分为二
使用自动化工具 “PNG图片宽高一把梭 ”
得到第二部分flag
1 | SecondP@rTMikumiku~} |
盲水印提取得到第一部分
1 | ctfshow{FirstP@RT |
拼接:
1 | ctfshow{FirstP@RTSecondP@rTMikumiku~} |
我是谁??
不会,把图片下载下来,一个一个比
You and me
使用BlindWaterMark:https://github.com/chishaxie/BlindWaterMark
依赖安装
1 | pip install matplotlib -i https://pypi.tuna.tsinghua.edu.cn/simple |
两个图片的usage:把图片放到BlindWaterMark工具的目录下,执行
1 | python bwmforpy3.py decode you.png 1.png 2.png 结果.png |
此处
1 | python bwmforpy3.py decode you.png you_and_me.png flag.png |
ctfshow{CDEASEFFR8846}
我吐了你随意
零宽字符
https://330k.github.io/misc_tools/unicode_steganography.html
直接放右边然后decode
ctfshow{OP_is_for_Over_Power}