slug
ctf-personal-writeups-misc
type
Post
status
Published
date
Jan 26, 2026 23:15
summary
CTF-misc-writeup,或者说,随手记记
tags
CTF
category
技术分享
password
Property
Mar 31, 2026 01:48 PM
icon
本文按比赛分类,暂时不折腾排版吧…毕竟我刚开始整理
Moectf-2025
misc入门指北
这道题怪有意思的,,和我想的一样,参考美国佬的“加密”文件思想,明年招新赛我也整一个玩玩~

我会做成涂黑形式的~
Rush [qrcode-decode&&unsolved]
解压后是一个gif,挺好玩的,一共20帧,其中第12帧包含一个残缺的二维码

好的接下来解不出来,看题解
直接不上右上角的块就可以识别了?!我对QR码还是太不了解了….
其实想到的是Qrazybox这个工具,但是不会用
放个视频后面来学一下

补全后扫描即可
ez_lsb
明示lsb隐写,zsteg+cyberchef即可
ez_锟斤拷????[unsolved]
题目本身不难,典型的编码转换问题(我用的记事本另存为大法),然后全角半角互转,但我觉得这样做题太慢了,看有没有现成的工具or脚本
暂时没有,准备试试随波逐流,插个眼
随波逐流学习使用
weird_photo
提示中出现crc,考虑crc爆破
脚本自动爆破,直接拿
encrypted_pdf
附件中是一个加密的pdf文件,需要破解密码
上传到ilovepdf直接移除密码,过了,然后分析pdf文件即可

用pdf工具发现中间有不对劲的东西,怀疑是flag,移开图片发现确实是flag~
捂住一只耳
audacity打开发现左声道有莫尔斯电码,遂分离音轨,使用在线网站分析即可
也可以手动处理,不过感觉太慢了,这种分离出音轨直接识别就好了

备忘一下:看频谱,分离音轨,都在…..里面!!!!!!

哈基米难没露躲
一打开是哈基米语,找个翻译器处理一下

好的被骗了,提示是文档隐写,然后就处理不了了
没想到这里的零宽字符是真的零宽!!!肉眼完全看不出来
正解是直接复制这段内容,在文本编辑器中发现字符量过大,怀疑有零宽,用网站解密,发现确实有

一般都是文本隐写,密文要写在右边!!!!
Enchantment[unsolved]
流量分析,从里面抠出来一张png(这里的文件头导出的时候有点问题,可能是我的wireshark用的不是很好)
学wireshark还是有必要的,插个眼
wireshark学习!!!
我嘞个mc啊,这就属于知识盲区了……怪不得试半天搞不出来

这个题是多个密码的尝试,挺阴的


Pyjail搞个专题[unsolved]
先插个眼,后面来补齐学习的内容
Pyjail专题学习
NewStar 2024
Labyrinth
看提示有lsb,用随波逐流的图片工具搞定(LSB识别+扫码)
WhereIsFlag
使用nc工具连接的一道题,务必要记住Windows中是ncat指令,格式为
连上以后感觉是一个文件里面有flag,最终发现是
cat /proc/self/environ 即可
兑换码
“png图片的下面”,感觉就是crc爆破出题的
诶随波逐流颗秒~

decompress(校内赛道)
似乎是一道解压题,给了很多个part,001 002 003啥的,类似于分片压缩。我用的bandizip可以直接解压出来,里面的txt,内容直接按要求取md5就行了
decompress(校外赛道)
校外的比校内的阴啊….花了很多时间找工具
这个题是给了密码的提示来破解密码,为正则表达式,分析得出是3个小写字母、一个数字、接一个小写字母

先想到了使用hashcat,但无论如何我的hashcat都无法正确读入hash值,怀疑是使用方法错误,插个眼,后面再来学习hashcat的使用
至少现在来说,我觉得passware可以平替hashcat,懒得折腾了,以后碰到了再说吧
后面找到了passware这款工具,非常专业,可以直接自定义密码的形式来破解(连接攻击非常适合攻击已知条件的密码,可以组合进行使用)

wireshark_checkin
被随波逐流颗秒了….

正解的话就是http传的文件,wireshark直接导出就好了

wireshark_secret
流量分析,这个题就过于简单了,到处对象里面有张secret.png,flag就写在里面
Herta's Study
这道题通过wireshark获取到http传的数据包,很多都是horse加参数传进去的,查看horse发现是一个“类base64”的字符串处理方式,扔给AI写一个反向的脚本,将flag.txt中的两个类base64字符串传进去,即可获取flag
热心助人的小明同学[unsolved_Vollatility 2]
这道题是内存取证,由于只需要获取密码,遂使用passware来颗秒,就不折腾Volatility 2了
但这种解法只适合跑出密码,其他信息获取不到,还是要折腾的,插个眼
Volatility 2
顺便了解lovelymem和内存取证相关知识,似乎这是一块更独立的知识体系

字里行间的秘密
0宽字符,不过这里有两点思考和值得注意的点:
1.识别0宽:可以用notepad++看下面的“长度”值,有零宽字符的话会异常的长
2.选择时注意用 ctrl+A 选择全部内容再去处理!!!!不然可能漏掉关键内容!!!
你也玩原神吗
gif提取一下有内容的帧,然后就不管了…..

BGM坏了吗?
这里涉及到Audacity的导出问题
如果有一个声轨不要了,就直接静音导出!!!不然可能会出问题(完全没声音)
另外,随波逐流识别按键音的玩意有问题,用以下网站即可
ALT
键盘流量,用随波逐流提取一下

很明显感觉结果不太对,这是因为这个题用了很特殊的Alt+数字(ASCII值)来输入内容,而一般的工具和脚本似乎都不能完美支持,网上的writeup也都是搬运官方的,所以…..
我来发力,直接上gemini来搓脚本,直到…..完美颗秒

这个脚本理论上能解决所有的键盘流量题,能识别输入内容,能识别alt等按键,能分析噪音,能识别快捷键,能展示出所有内容,我认为很完备了
同时加入了色彩显示,能兼容Windows终端&kali终端,对于较老的cmd窗口也不会报错….
聪明的你一定发现了,这个脚本直接传入流量原始文件即可,使用极其简单,语法如下
请先安装scapy,用pip install scapy即可(同时wireshark中的npcap也需要,脚本会有提示)
脚本内容如下
代码自取~~
扫码领取Flag
hint一张图,进随波逐流,发现可疑的base64字符串,出来是Quetzalcoatl&Kukulcan,我反正没看懂是啥(题解说是和阿兹特克码有关系,相当于是文化符号了),实际对解题没有影响
其他几个看起来是压缩包,结果一个都解不开,进随波逐流发现都是图片,并且自动进行了CRC爆破恢复内容,发现都是二维码的残片
根据边框将图拼好,用随波逐流扫二维码的一扫,直接出结果

所以实际上搞了半天也没看出和阿兹特克码有直接关系,实际上这种中间是码眼的就是这种码~
另外,拼图题用word感觉不错~~(我准备出个脚本解决拼图题,等等吧)
擅长加密的小明同学
一个vhd一个raw,vhd是可挂载的镜像,观察得知raw是vhd的内存镜像,可以强行攻击出bitlocker密钥
下文记录的两个软件都可以进攻,我有passware,就用passware来搞,但是passware不认vhd格式,遂安装一个StarWind V2V Converter来将vhd转换为raw格式,再进行破解即可,获取到解锁的密钥

盘里面有个flag.7z,不用想了,除非把超算给我跑,不然暴力怕是没有一点鸟用,必须想办法拿到密码
题目中有提示在画图软件中留下了密码,那就要从内存中把这个玩意读出来
我的解法是采用lovelymem中的vol2直接读取,然后传给gimp(这里很坑的一点是gimp3改了预览页面搞的什么鸟都看不到一个,被迫换回gimp2.10这个版本是可以的)同时需要修改配置文件配置好gimp的位置
注意lovelymem的使用方法,启动以后先载入镜像,再切换到vol2,双击“内存分析”进入子界面,找到要提取的进程,再右键“PID”那一列,选进程分析,传给gimp就行了
GIMP的使用:
1.先修改位移,直接拉动,直到预览的内容接近于有内容的感觉,这个值可能是大几百万
2.再调整宽和高,都设置到1000左右,再进行微调,直到能看见你需要的内容

这样就知道密码了,遂解出
擅长音游的小明同学
我先用了AXIOM来分析证据,题目中给了FTK 4.2.0进行分析,这是一个简单的AXIOM软件感觉是
下图展示了将镜像文件进行映射为物理磁盘,可以从vmware中直接启动

一定要选择挂载方式位 Writable 不然会因为无法写入而报错,点击 Mount 挂载,下面出现挂载结果表示成功:

接下来去vmware,注意要用管理员身份打开!!!
Zipmaster
首先是为了这道题搓了一个脚本,就是读取压缩包内的小文件来自动进行crc32的爆破出压缩包密码
其中引入了智能的排序算法,对123这种能把内容拼接起来
代码自取~
使用方法:
发现压缩包内外的hint.exe是一样的,且加密的压缩包算法是ZipCrypto,遂明文攻击
明文攻击的注意点是:两个压缩包是要用同样的压缩方式or软件压缩出来的!!!
不然进攻的话肯定不成功
所以需要自己尝试使用不同的压缩软件进行压缩
然后再使用bkcrack或ARCHPR进行明文攻击

ARCHPR万岁!!!还能直接保存没密码的压缩包
NewStarCTF 2023 公开赛道
CyberChef's Secret
题如其名,直接放进cyberchef点几下就好了

可见是base多次编码而得
机密图片

随波逐流颗秒,典型lsb隐写
流量!鲨鱼!
这题wireshark,但是挺阴的,到处对象后的东西都不大对
导出对象如果里面有很多东西,可以先看看请求结果,很多都可能是404!!!

要善于发现可能有提示的位置,比如这个base64,打开后就能看到,cyberchef解出即可
(看这些请求的东西,似乎是wordpress。。。
压缩包们
随波逐流找线索,发现comment里面的base64


看得出来是六位纯数字密码,应该是给下一步爆破的提示
需要修复文件头,已知是zip文件,那就直接加上后缀,再随波逐流修复文件头即可
随波逐流需要后缀名才能修复文件头!!!
不然没反应
然后就错了,补上文件头以后压缩包崩了!!!
再尝试bandizip专业版的压缩包修复,成功了,对比一下修复后和修复前,发现很多位置都不一样了,这个题不是简单的补文件头就可以修复的
再就是根据提示构建暴力破解了,直接跑出密码232311,然后就出结果啦~~


空白格
非常垃圾的题,不管咯!
神秘的眼睛
随波逐流啥都没发现,图片本身没啥,只能试试用SilentEye,然后用默认的提取,成功了

SilentEye是一种加密形式的lsb隐写,似乎很难通过常规手段探测出来,这一点是个阻碍,只能看提示
新建word文档
这个题很阴,似乎文字外面套了一层特殊的样式,搞得复制出来的内容是异常的空白,让我一度以为是电脑的老毛病犯了。。。
在word中选中文字,样式-清除格式即可

但正解是,word事实上是压缩包,改为.zip后,word/document.xml里面看得到内容
分析了一下,有<w:vanish/>这玩意作祟,虽然能显示出来(新版本word普遍显示所有隐藏内容,但复制不出来!??)

剩下的就不做了,找不到能解新佛曰的网址了…..
永不消逝的电波
纯摩尔斯电码,且为wav,可以被随波逐流颗秒

1-序章
sql盲注,猜对了服务器会等1s,写个脚本提一下,这种不用AI估计要折腾很久


Base
这个题有点意思,涉及到新的知识点,base隐写

具体的给AI写一个脚本就好了(由于要具体情况具体分析,故不留下通用脚本了,AI也写不好通用的)
base家族的很多都支持隐写~

Jvav
Java盲水印,这还是太超模了。。。。。这谁想得到

键盘侠
键盘流量题,用咱的通杀脚本秒一下
(不过似乎对flag开头的识别不太对?!。。。。破案了,我的脚本支持去重,所以能直接显示出去重后的结果

大冤种
首先是个gif,逐帧看拿到一个类似二维码的玩意。。。

但这并不是qrcode。。。随波逐流的二维码识别工具也搞不出来。。。
后来看官方题解这是汉信码,特殊的二维码
这个网站可以解常见的特殊二维码(PS:可以不用了,看下面我让AI整的,更好使)
这是AI做的全能型解码器,理论上支持所有码,不过稳定性自测~

代码自取~~
明暗适配也做咯~~~保护眼睛
.png?table=block&id=2f44d291-ba2c-8072-8803-f1cc58e8c777&t=2f44d291-ba2c-8072-8803-f1cc58e8c777)












.png?table=block&id=24f4d291-ba2c-803b-9745-ebea632fbe7e&t=24f4d291-ba2c-803b-9745-ebea632fbe7e)
.png?table=block&id=24f4d291-ba2c-8159-bb94-c96dd4c95394&t=24f4d291-ba2c-8159-bb94-c96dd4c95394)


