Hohin28/DEFCON-CTF-Write-Ups
GitHub: Hohin28/DEFCON-CTF-Write-Ups
该仓库整理 DEFCON CTF 解题方法论、工具与 Flag,提供完整复盘与学习资料。
Stars: 0 | Forks: 0
# DEFCON-CTF-Write-Ups
本仓库包含我在 DEFCON CTF 挑战中的解题方案。
每个解题报告均包含方法论、所用工具以及最终的 Flag。
# 🏁 DEFCON CTF 解题报告




## 📚 目录
- [入门](#入门)
- [密码学](#密码学)
- [OSINT](#osint)
- [Web 挑战](#web-挑战)
- [取证](#取证)
- [杂项](#杂项)
- [PWN](#pwn)
## 📖 简介
本仓库包含我在 DEFCON CTF 期间所解挑战的详细解题报告。
解题报告包括逐步分析、所用工具以及最终的 Flag。
# 🔐 入门
## 🧩 隐藏
### 📝 描述
你看不到 Flag?好吧,那对你来说太糟糕了。
### 🧠 分析
- 文件 `challenge.txt` 包含看似正常的文本(《火影忍者》内容)。
- 没有可见的 Flag。
- 怀疑:使用空白字符进行隐写。
### ⚙️ 解题步骤
#### 步骤 1:检查原始文件(十六进制视图)
使用 PowerShell:
```powershell
Get-Content "$HOME\Downloads\challenge.txt" -Raw | Format-Hex
```
#### 步骤 1:检查原始文件(十六进制视图)
```
00000000 20 09 09 20 20 09 20 20 20 09 09 20 20 09 20 09
00000010 20 09 09 20 20 09 09 20 20 09 09 20 20 20 09 09
```
#### 步骤 2:识别编码
- `20`(十六进制)= 空格
- `09`(十六进制)= 制表符
这些并非随机 → 它们构成了某种模式。
#### 步骤 3:提取隐写数据
```
(Get-Content "$HOME\Downloads\challenge.txt" -Raw) -replace '[^\t ]',''
```
这将移除所有非空格与制表符的字符。
#### 步骤 4:转换为二进制
映射关系:
- 空格 → `0`
- 制表符 → `1`
示例:
`20 09 09 20` → `0 1 1 0`
#### 步骤 5:二进制 → ASCII 转换
按 8 位一组:
`01100100` → d
`01100101` → e
`01100110` → f
#### 步骤 6:完整解码
使用工具:
https://www.dcode.fr/whitespace-language
解码结果:
`DEFCON{hidden_in_whitespace}`
### 🛠 所用工具
- PowerShell(`Format-Hex`)
- dcode.fr(空白字符解码器)
标签:AI合规, ASCII解码, CTFtime, DEFCON, ESC4, IPv6, OSINT, PowerShell, PWN, Web安全, Writeup, 二进制分析, 云安全运维, 云资产清单, 十六进制分析, 可视化界面, 密码学, 手动系统调用, 数据可视化, 日志审计, 白帽黑客, 空格制表符隐写, 编码解码, 网络安全竞赛, 蓝队分析, 逆向工具, 逆向工程, 隐写术