下载下来一个有密码的压缩包
    crark爆破,得到密码:p}
    一个文件一个文件的找flag
    option.txt中存在flag14:275f47,hex转码得到'_G
    .minecraft\assets\indexes\1.16.json下面找到flag8

    1. "flag8": {
    2. "hash": "a789b7128c475a533b05ef8e49bf047ac42f3611",
    3. "size": 32
    4. }

    将hash解密得到r4f
    进入游戏后注意到世界名不对劲,拿出来base58解码,得到flag10:eRv
    接着看到上面还有个log.gz,解压后打开日志文件,最后看到synt15:e0h,rot13转换得到flag15:r0u
    serve.dat看到flag13字样
    image.png
    解密拿到er5
    .minecraft\versions\1.16.5\1.16.15.json,里面找到"flag3": "1MgP"
    解码后得到:3lc
    刚进游戏,脚下是一个指示牌,牌子上是flag11,F3打开游戏调试信息,看到牌子坐标为69,115,95,转成ascii得到Er_
    不小心给敲碎了,就不放图了
    走到下面还有一块牌子,上面写着flag12
    image.png
    飞到上面,看到石头堆出来的字符
    image.png
    得到Own
    在游戏主界面会发现游戏有语音提示功能,并且鼠标挪到左边按钮时提示的内容非常奇怪,于是去解压\versions\1.16.5\1.16.5.jar,在assets\minecraft\lang\en_us.json中找到"narrator.button.language": "zMXHzZu6x3rV",
    先大小写互换,然后base64解码得到flag5:_to
    assets\minecraft\texts\end.txt中看到ZmxhZzQ6MG1l,base64解码:flag4:0me
    assets\minecraft\texts\splash.txt中末尾有一串莫斯密码:

    1. .. --.. .-- --. -.-. --.. --.. ... .... .--- - -..- .-- ...- -.-- -...-

    解码得到IZWGCZZSHJTXWVY=,base32解码得到Flag2:g{W
    游戏启动界面看到flag字样,去相关目录下找到相对图片
    image.png
    使用stegsolve查看,发现lsb隐写。当排列顺序切换为BGR时,发现数据:
    image.png
    base32解码得到flag6:_M1
    Minecraft-16flag.minecraft\assets\objects\35\350832da0a9aa0e5c79472938eb03c67849e5deb中找到一串AES加密文本,解密得到flag9:t_S
    使用lads.exe扫描,看到

    1. size ADS in file
    2. ---------- ---------------------------------
    3. 12 D:\Download\MISC\16flag-minecraft\Minecraft-16flag\.minecraft\versions\1.16.5\1.16.5.jar:flag.txt
    4. 14 D:\Download\MISC\16flag-minecraft\Minecraft-16flag\.minecraft\versions\1.16.5\1.16.5.json:flag.txt
    5. 26 bytes in 2 ADS listed

    读取得到aJ8T8pgurThj,base62解码:flag7:n3c
    最后在根目录的hmcl.json看到flag1

    1. {
    2. "uuid": "8d50700a17d132028f1012284b280ffc",
    3. "username": "f00001111",
    4. "type": "offline",
    5. "selected": true,
    6. "flag1": "fla"
    7. }

    而flag16就是最开始破解压缩包得到的p}

    1. flag1:fla
    2. Flag2:g{W
    3. flag3:3lc
    4. flag4:0me
    5. flag5:_to
    6. flag6:_M1
    7. flag7:n3c
    8. flag8:r4f
    9. flag9:t_S
    10. flag10:eRv
    11. flag11:Er_
    12. flag12:Own
    13. flag13:er5
    14. flag14:'_G
    15. flag15:r0u
    16. flag16:p}

    得到flag:flag{W3lc0me_to_M1n3cr4ft_S:eRv:Er_:Own:er5:'_G:r0u:p}

    有些flag拿的真是离谱。。。base64大小写翻转那个是正常人?其他的倒还可以通过sha1校验看哪些文件修改过。