IceCTF

[monday]

下载一个文件,知道是MIDI文件,后缀改为.mid可以直接播放

一开始以为是两种乐器构成摩斯密码,后来在winhex里看字符发现了每一段的第一个字母恰好有flag的形式,于是提取出来,就得到了flag

IceCTF{HAck1n9_mU5Ic_W17h_mID15_L3t5_H4vE_a_r4v3}

时间: 2024-10-24 00:40:07

IceCTF的相关文章

IceCTF Corrupt Transmission

修复图片 下载题目里的文件,把后缀改成.png,显示图片被损毁,无法打开 再用WinHex打开,与其他png格式文件比较,发现第一行不一样,把第一行改掉,保存. 图片就可以打开了,获得flag

icectf修复图片解答

题目: We intercepted this image, but it must have gotten corrupted during the transmission. Can you try and fix it? 然后就是一个破损图片的连接 解题思路 刚开始我看到这个也是一脸懵逼 于是我就把下载的图片仍在了winhex里看下:看到是png格式的图片.如下图 于是我就把图片格式改成了xx.png:但是还是打不开. 于是我找了一个正常的png格式的图片看下,对比一下看看有什么不同:发现

Vape Nation - IceCTF中的一道图片隐写

(一).题目介绍: 题目是一张图片,给的提示是go green题目如下图: 图片长这样的: (二).分析: 根据提示,很大很大可能与绿色有关,于是先去除绿色,发现没啥发现,如下图: 于是想到可能与绿色的最低位有关系,于是提取出来写到文本里,可能可以用来生成二维码之类的,如下: 于是把这这些值作为黑白像素生成图片,生成结果如下: (三).贴上代码: (1).去除绿色: #!/usr/bin/env python # -*- coding:utf-8 -*- from PIL import Imag

Rotated!

题目内容: They went and ROTated the flag by 5 and then ROTated it by 8! The scoundrels! Anyway once they were done this was all that was left VprPGS{jnvg_bar_cyhf_1_vf_3?} tips:flag格式是IceCTF 这种题拿到手看到提示基本基本就是位移(分值低无脑解),猜测凯撒直接解(可用专门的工具,我用的是网页版的:http://www.

Vape Nation

题目内容: Go Green!   vape_nation.png 下载下来这玩意(gay gay 的) 因为分值低所以应该不难,丢到Stegsolve去做数据抽取,当Grenn plane 0 时出现flag flag:IceCTF{420_CuR35_c4NCEr} 总结:图像隐写,Stegsolve 原文地址:https://www.cnblogs.com/zaixialongaotian/p/10205816.html

ctf题目writeup(2)

2019.1.29 题目地址: https://www.ichunqiu.com/battalion 1. 点开链接: include "flag.php";$a = @$_REQUEST['hello'];if(!preg_match('/^\w*$/',$a )){  die('ERROR');}eval("var_dump($$a);");show_source(__FILE__);?> 一段代码,看到这个$a 应该是全局变量,post个GLOBALS试