当时懒得折腾。主要是口腔溃疡加上下雨,基金暴跌,心情不是很好。加上各种压力感觉有点力不从心了,也少了以前学习的那份冲劲。
颓废。

冰冰好像藏着秘密

损坏的压缩包一枚,修复解压得FFT.png看图片名应该就是要傅里叶变换取得盲水印了吧,不过一开始没注意就扔进自动机里爆了,出来了个假flag,交上去wa了就没管了。
理解并抄下FFT脚本

1
2
3
4
5
6
7
8
9
10
11
12
13
14
import cv2 as cv #opencv库,对图像处理必备
import numpy as np #numpy库,同样
import matplotlib.pyplot as plt #matplotlib库,作图必备
img = cv.imread('FFT.png', 0) #右键查看图片的时候可以发现只有8位深,直接读为灰度图像
f = np.fft.fft2(img) #做频率变换
fshift = np.fft.fftshift(f) #转移像素做幅度谱
s1 = np.log(np.abs(fshift))#取绝对值:将复数变化成实数取对数的⽬的为了将数据变化到0-255
plt.subplot(121)
plt.imshow(img, 'gray')
plt.title('original')
plt.subplot(122)
plt.imshow(s1,'gray')
plt.title('center')
plt.show()

Do_you_like_Rhythm_Doctor

使用节奏医生编辑器打开文件,节拍分为矩形波形,猜测01组合,一行一行进行,抄下节拍内容二进制转字符
flag{W31come_V&N_CTF}

interesting_fishing

套娃蛮多的,主要学习到的知识是eml文件相关、RTF下的unicode编码。
把bin改为eml,用的是foxmail打开得到图片和压缩包。取得两个文件,图片扔oursecret得到第二部分flag,
压缩包解压,查看工程文件,发现假flag,生成文件后报错发现powershell命令执行,去找Browse.VC.db,文件夹选项里把隐藏文件显示打开,在\giveyourflag\giveyourflag\x64\Debug目录下可以看到Browse.VC.db文件,记事本打开,将里面的b64串解密,得到

1
\u-65432?\u-65420?\u-65420?\u-65424?\u-65421?\u-65478?\u-65489?\u-65489?\u-65418?\u-65426?\u-65437?\u-65420?\u-65434?\u-65491?\u-65486?\u-65487?\u-65485?\u-65491?\u-65487?\u-65486?\u-65483?\u-65481?\u-65488?\u-65482?\u-65487?\u-65487?\u-65486?\u-65485?\u-65490?\u-65437?\u-65425?\u-65421?\u-65490?\u-65439?\u-65424?\u-65491?\u-65426?\u-65439?\u-65426?\u-65430?\u-65431?\u-65426?\u-65433?\u-65490?\u-65427?\u-65415?\u-65423?\u-65437?\u-65428?\u-65425?\u-65419?\u-65436?\u-65490?\u-65437?\u-65425?\u-65427?\u-65489?\u-65456?\u-65415?\u-65425?\u-65426?\u-65433?\u-65415?\u-65439?\u-65426?\u-65433?\u-65499?\u-65486?\u-65488?\u-65421?\u-65420?\u-65425?\u-65422?\u-65435?\u-65421?\u-65499?\u-65486?\u-65488?\u-65428?\u-65425?\u-65417?\u-65499?\u-65486?\u-65488?\u-65425?\u-65426?\u-65499?\u-65486?\u-65488?\u-65434?\u-65425?\u-65422?\u-65435?\u-65431?\u-65433?\u-65426?\u-65499?\u-65486?\u-65488?\u-65433?\u-65425?\u-65425?\u-65436?\u-65421?\u-65499?\u-65486?\u-65488?\u-65439?\u-65427?\u-65431?\u-65436?\u-65499?\u-65486?\u-65488?\u-65458?\u-65425?\u-65422?\u-65420?\u-65432?\u-65499?\u-65486?\u-65488?\u-65461?\u-65425?\u-65422?\u-65435?\u-65439?\u-65426?\u-65499?\u-65486?\u-65488?\u-65469?\u-65457?\u-65450?\u-65463?\u-65468?\u-65491?\u-65487?\u-65479?\u-65499?\u-65486?\u-65488?\u-65424?\u-65439?\u-65422?\u-65439?\u-65426?\u-65425?\u-65431?\u-65439?\u-65490?\u-65422?\u-65439?\u-65422?

这是RTF格式下的unicode编码,原理是RTF格式中使⽤\uN?表示⼀个unciode字符。\u后跟⼀个带符号的16位⼗进制整数值接⼀个占位符,⽤?表示。N⼤于32767的话,则表示为负数。解混淆示例如下:
L"h" == 0x0068 == -(-0x0068) == -(0xFFFF+1-0x68) == -65432=\u-65432?
按照规则转换数据得到一个rar的URL,下载打开右边提示4位数字,rar5压缩方式,使用hashcat或者Accent RAR Password Recovery都可以。
解压出一个docx,直接改后缀解压,敏感文件hideinfo.xml,winhex看到0宽,记事本复制出来解。
vnctf{APT_1S_c0M1nG_fr0m_l@z@RuS}

HAPPYNEWYEAR

chinese code和谢赫语言密码的编码,使用在线编码全家桶https://www.dcode.fr/zh-CN
解压得到happynewyear.png,stegpy爆破一把梭,用的是L1师傅做的脚本
https://github.com/L1near/CTFpics-1/blob/master/webpsteg.py
VNCTF{HappyNewY3a5}