vnctf-misc

仔细找找

ps缩放比例,尝试了好久,后来选择了硬看,看到官方wp的我。。。。。。。。。。。。。。。。。。。。。。。

image-20220217232146199

(这也可以??

别的师傅感觉都是提取像素点做的,找了一个脚本如下:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
from PIL import Image,ImageDraw

image = Image.open("flag.png")

Line=[]
Row=[]

black=image.getpixel((0,0))

for i in range(image.height-1):
if(image.getpixel((24,i))!=black):
Row.append(i)
print(Row)

for i in range(image.width-1):
if(image.getpixel((i,15))!=black):
Line.append(i)

ret = Image.new('RGB', (len(Line), len(Row)) )
draw = ImageDraw.Draw(ret)

for x in range(len(Line)-1):
for y in range(len(Row)-1):
draw.point((x, y), fill=image.getpixel((Line[x],Row[y])))

ret.show()
ret.save('result.png')

24 和15的选择是避免中间其他颜色的干扰

Strange flag

很难想到这个flag,竟然,是一个目录

image-20220218154427192

image-20220218154236046

(论使用搜索引擎的重要性,亏我一脑子的哈夫曼),找一个脚本,

或者手撕,这里参考了套神的操作:https://blog.csdn.net/qq_42880719/article/details/122903690

image-20220218154552820

八个一位就可以拿到flag

simple macos

听说用取证大师做比较丝滑,but。。。我是一个试用期没申请成的选手

看看wp

image-20220223131922584

邮件里说

image-20220224185824640

这里我直接改成了html格式,然后在firefox打开,然后顺着线索,

在system中

image-20220224190330445

找到用户的图片

image-20220224190221035

把这张图导出,用010开

image-20220223162711294

把后半部分的flag删掉用oursecret打开,密码这里考的是弱密码123456

image-20220223162909505