BaseCTF2024 第二周个人Writeup

BaseCTF2024 第二周个人Writeup

💡 原文中文,约1700字,阅读约需4分钟。
📝

内容提要

文章描述了一个解密游戏的过程,通过扫描二维码、解码图片、分析网络数据包、调整亮度、搜索关键词等方式找到隐藏的flag。最终得到的flag是'BaseCTF{四川省成都市成华区成华大道十里店路88号}'。

🎯

关键要点

  • Naril 在街头发现一个二维码的小广告,手动修复二维码后扫描得到链接。
  • 通过解码URL,发现flag藏在QR_Code_1s_A_f0rM_Of_m3s5ag3中。
  • 下载gif图片并用010Editor分析,发现冗余数据,推测为zip文件。
  • 将文件后缀改为docx后打开,但未找到有效信息,再次以zip格式打开,发现媒体目录下有文件。
  • 使用Wireshark分析ftp协议数据包,找到ftp用户登录密码为 Ba3eBa3e!@#,成功解压zip文件得到flag。
  • 调整黑丝图片的亮度后发现flag,提示眼力好的人也能找到。
  • 通过百度识图找到图片对应的博物馆地址,最终得到flag为 BaseCTF{四川省成都市成华区成华大道十里店路88号}。
  • 在吃豆人游戏中,通过修改js代码实现跳关,获取flag。
  • 在PHP源码中使用shell_exec执行命令,输出结果写入文件以获取flag。
➡️

继续阅读