WriteUp

下载题目附件,得到一个带密码的length3.zip,看到length3我第一感觉是密码长度为3位,于是就用ARCHPR爆破了一波,结果自然是点到为止,没有成功。

于是观察压缩包,发现其中txt文件都是tiny级别的,只有3字节大小,那就crc碰撞直接出呗。关于crc碰撞可以看这篇:记一次压缩包中短文本文件的crc32碰撞。得到结果如下:

ea8b08f8:067
3d01a5b2:114
8aab3930:099
831d751b:095
28c5fe0e:051
5fc2ce98:050

本来以为密码就是067114099095051050,去试了一下发现不对,于是猜测被编码,观察一波,纯数字的特征,应当是进制编码,然后存在9,应当是十进制编码,直接010里粘贴自十进制,光速得到明文Crc_32,拿去解压,得到minify.png

minify.png是个二维码文件,扫码发现中套了,于是回头康康这个文件有啥异常。

010模板无异常、pngcheck无异常,Stegsolve提取数据发现R₀G₀B₀存在Row方向的LSB隐写,得到flag。

flag

flag{nynu_ls6}