TGCTF-misc全解
字数 1618 2025-08-30 06:50:35

TGCTF-misc方向全解教学文档

1. next is the end

解题步骤:

  1. 下载提供的压缩包
  2. 解压第一层文件夹
  3. 检查嵌套的文件结构
  4. 直接读取内容寻找flag

关键点:

  • 注意压缩包的嵌套结构
  • 可能需要递归解压或直接查看二进制内容

2. where it is(osint)

解题步骤:

  1. 使用图片搜索引擎(如Google Images、TinEye等)搜索题目提供的图片
  2. 通过图片定位相关信息
  3. 根据定位信息找到flag

关键点:

  • 掌握OSINT(开源情报)技能
  • 熟悉常用图片搜索引擎的使用

3. 你的运气是好是坏?

解题步骤:

  1. 题目提示"CTFer最喜欢的数字"
  2. 尝试输入114514
  3. 获取flag

关键点:

  • CTF社区文化知识(114514是CTF中常见的梗)

4. 简单签到,关注:"杭师大网安"谢谢喵

解题步骤:

  1. 关注"杭师大网安"公众号
  2. 在公众号内获取flag

关键点:

  • 需要实际关注指定公众号

5. 这是啥o_o

解题步骤:

  1. 用010 Editor打开文件
  2. 发现是GIF文件头但后缀不正确
  3. 修改文件后缀为.gif
  4. 使用工具(如ffmpeg)分离GIF动图的各帧
  5. 发现二维码片段
  6. 拼接二维码片段
  7. 扫描汉信码获取内容
  8. 根据提示查看动图的时间间隔
  9. 处理时间间隔数据获取flag

关键点:

  • 文件格式识别
  • GIF帧分离技术
  • 二维码拼接
  • 汉信码识别
  • 时间间隔数据分析

6. 厨子处理

解题步骤:

  1. 下载虚拟机附件
  2. 使用取证大师(如FTK Imager)打开虚拟机
  3. 发现开机有密码
  4. 查看终端记录发现重启过docker
  5. 检索文档发现mimi.txt
  6. 使用r-studio恢复并提取目录下的docker文件
  7. 在Windows命令中全局搜索ez_zip

关键点:

  • 虚拟机取证技术
  • 密码恢复技术
  • Docker相关取证
  • 数据恢复工具使用

7. ez_zip

解题步骤:

  1. 下载附件
  2. 第一层zip直接爆破(如使用John the Ripper或hashcat)
  3. 获取密码后打开第二层
  4. 将第一层sh512中的内容进行sha512加密
  5. 将加密结果另存为txt并压缩
  6. 对第二层zip进行明文攻击(如使用pkcrack)
  7. 清除zip密码后发现flag.zip损坏
  8. 用010 Editor修改zip文件数据
  9. 使用Bandizip无视报错解压获取flag

关键点:

  • ZIP密码爆破
  • SHA512哈希计算
  • ZIP明文攻击技术
  • ZIP文件结构修复
  • 利用Bandizip的特殊解压功能

8. 你能发现图中的秘密吗?

解题步骤:

  1. 第一层:
    • 将图片放入"随波逐流"工具
    • 在RG0通道发现解压key
  2. 第二层:
    • 处理图片
    • 在尾部发现异常的IDAT块
    • 提取异常数据,补上PNG文件头和文件尾
    • 用010 Editor导入处理
    • 另存为PNG图片
    • 发现宽高异常,爆破正确的宽高
  3. 查看PDF:
    • 检查EXIF信息,发现使用过PS
    • 参考古剑山2024的思路
    • 发现存在2个图层
    • 查看flag2图层获取最终flag

关键点:

  • 图片隐写分析工具使用
  • PNG文件结构分析
  • IDAT块处理
  • 图片宽高爆破
  • PDF文件分析
  • Photoshop图层分析

通用工具推荐

  1. 文件分析:010 Editor, HxD
  2. 压缩包处理:Bandizip, pkcrack, John the Ripper
  3. 图片分析:Stegsolve, binwalk, exiftool
  4. 数据恢复:r-studio, FTK Imager
  5. 虚拟机分析:VMware, VirtualBox
  6. 哈希计算:hashcat, online hash calculators

重要技巧总结

  1. 总是先检查文件头和文件签名
  2. 注意非常规的文件扩展名
  3. 多层压缩包可能需要多种攻击方式组合
  4. 图片隐写注意各个颜色通道和文件结构
  5. 取证题目要全面检查各种日志和临时文件
  6. 善用工具的特殊功能(如Bandizip的错误容忍)
  7. 保持对CTF社区文化和梗的了解
TGCTF-misc方向全解教学文档 1. next is the end 解题步骤: 下载提供的压缩包 解压第一层文件夹 检查嵌套的文件结构 直接读取内容寻找flag 关键点: 注意压缩包的嵌套结构 可能需要递归解压或直接查看二进制内容 2. where it is(osint) 解题步骤: 使用图片搜索引擎(如Google Images、TinEye等)搜索题目提供的图片 通过图片定位相关信息 根据定位信息找到flag 关键点: 掌握OSINT(开源情报)技能 熟悉常用图片搜索引擎的使用 3. 你的运气是好是坏? 解题步骤: 题目提示"CTFer最喜欢的数字" 尝试输入114514 获取flag 关键点: CTF社区文化知识(114514是CTF中常见的梗) 4. 简单签到,关注:"杭师大网安"谢谢喵 解题步骤: 关注"杭师大网安"公众号 在公众号内获取flag 关键点: 需要实际关注指定公众号 5. 这是啥o_ o 解题步骤: 用010 Editor打开文件 发现是GIF文件头但后缀不正确 修改文件后缀为.gif 使用工具(如ffmpeg)分离GIF动图的各帧 发现二维码片段 拼接二维码片段 扫描汉信码获取内容 根据提示查看动图的时间间隔 处理时间间隔数据获取flag 关键点: 文件格式识别 GIF帧分离技术 二维码拼接 汉信码识别 时间间隔数据分析 6. 厨子处理 解题步骤: 下载虚拟机附件 使用取证大师(如FTK Imager)打开虚拟机 发现开机有密码 查看终端记录发现重启过docker 检索文档发现mimi.txt 使用r-studio恢复并提取目录下的docker文件 在Windows命令中全局搜索ez_ zip 关键点: 虚拟机取证技术 密码恢复技术 Docker相关取证 数据恢复工具使用 7. ez_ zip 解题步骤: 下载附件 第一层zip直接爆破(如使用John the Ripper或hashcat) 获取密码后打开第二层 将第一层sh512中的内容进行sha512加密 将加密结果另存为txt并压缩 对第二层zip进行明文攻击(如使用pkcrack) 清除zip密码后发现flag.zip损坏 用010 Editor修改zip文件数据 使用Bandizip无视报错解压获取flag 关键点: ZIP密码爆破 SHA512哈希计算 ZIP明文攻击技术 ZIP文件结构修复 利用Bandizip的特殊解压功能 8. 你能发现图中的秘密吗? 解题步骤: 第一层: 将图片放入"随波逐流"工具 在RG0通道发现解压key 第二层: 处理图片 在尾部发现异常的IDAT块 提取异常数据,补上PNG文件头和文件尾 用010 Editor导入处理 另存为PNG图片 发现宽高异常,爆破正确的宽高 查看PDF: 检查EXIF信息,发现使用过PS 参考古剑山2024的思路 发现存在2个图层 查看flag2图层获取最终flag 关键点: 图片隐写分析工具使用 PNG文件结构分析 IDAT块处理 图片宽高爆破 PDF文件分析 Photoshop图层分析 通用工具推荐 文件分析:010 Editor, HxD 压缩包处理:Bandizip, pkcrack, John the Ripper 图片分析:Stegsolve, binwalk, exiftool 数据恢复:r-studio, FTK Imager 虚拟机分析:VMware, VirtualBox 哈希计算:hashcat, online hash calculators 重要技巧总结 总是先检查文件头和文件签名 注意非常规的文件扩展名 多层压缩包可能需要多种攻击方式组合 图片隐写注意各个颜色通道和文件结构 取证题目要全面检查各种日志和临时文件 善用工具的特殊功能(如Bandizip的错误容忍) 保持对CTF社区文化和梗的了解