2017_Dating_in_Singa
可知兩個有用的東西 1. 附件(Calendar for Year 2017 (Singapore)一個日曆表)2. 題目描述給了一堆數字
題目描述:
01081522291516170310172431-050607132027262728-0102030209162330-02091623020310090910172423-02010814222930-0605041118252627-0203040310172431-0102030108152229151617-04050604111825181920-0108152229303124171003-261912052028211407-04051213192625
解題:
- 觀察數字之間都有
-
,分割一下是12行,和12個月剛好對應,大膽猜測數字和日期有關,兩個兩個一分數字都在31之內

- 在給的日曆上將每個數字標記,然後連線起來,得到flag:
HITB{CTFFUN}

心儀的公司
下載附件是一個壓縮包,解壓之後裡面是一個webshell.pcapng
網路資料包
解題:
直接使用CTF-NetA工具分析,得到flag:fl4g:{ftop_Is_Waiting_4_y}
Banmabanma
下載附件是一個png
圖片
題目描述:
flag格式為flag{xxxx}
解題:
觀察圖片斑馬身體部分像一個條形碼,使用解碼網站https://online-barcode-reader.inliteresearch.com/
得到flag:flag{TENSHINE}

適合作為桌面
解壓壓縮包之後只有一張png
圖片
解題:
使用010
和foremost
檢視後沒用,猜測圖片隱寫,將圖片使用stegsolve
檢視

開啟嘗試不同的檔案通道,按下面左右<
>
,發現有二維碼,截圖此二維碼,使用解碼網站https://online-barcode-reader.inliteresearch.com/
掃描後發現一串十六進位制字串(裡面有0-10 A-F像是十六進位制)
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開啟010
:新建->新建十六進位制檔案,使用ctrl + shitf + v貼上

發現裡面有flag,.py,.pyt字尾,查資料後發現是python編譯後的.pyc檔案,另存為.pyc
檔案,使用網站https://tool.lu/pyc/
對儲存的檔案進行反編譯

下載檔案,使用python執行即可得到flag:flag{38a57032085441e7}

pure_color
下載附件後只有一張空白png
圖片
題目描述:
格式為flag{xxxxxx}
解題:
使用010
和foremost
檢視後沒有有用資訊,使用stegsolve
檢視,按下面左右<
>
,發現flag:flag{true_steganographers_doesnt_need_any_tools}