2024年“羊城杯”粤港澳大湾区网络安全大赛Misc 部分解析

2024年“羊城杯”粤港澳大湾区网络安全大赛Misc 部分解析

前言:

本次 解析是后期复现 当时没时间打 用于交流学习,感谢支持!!

[X] 🛰:ly3260344435
[X] 🐧:3260344435
[X] BiliBili:鱼影信息
[X] 公众号:鱼影安全
[X] CSDN:落寞的魚丶
[X] 知识星球:中职-高职-CTF竞赛
[X] 信息安全评估(高职)、中职网络安全、金砖比赛、世界技能大赛省选拔选拔赛、电子取证比赛,CTF培训等
欢迎师傅们交流学习,加我可以拉粉丝群~

数据安全:

不一样的数据库_2:

压缩包里面有图片和kdbx文件 放入HxD 发现题目密码6位 尝试爆破!

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

得到密码:753951

发现破碎的秒表 进行修复 可以PS 也可以网站进行修补,然后扫码即可。

ROT13解码 得到下面这一串
在这里插入图片描述
在这里插入图片描述

AES@JDHXGD12345&JJJS@JJJSK#JJDKAJKAH

打过DC靶机小伙伴应该知道kdbx这个东西, 是数据库文件 通关网站分析一下

https://app.keeweb.info/

通过记录发现 这里是链接到了一个工具的下载地址KeePass 这个工具

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

U2FsdGVkX193h7iNsZs3RsLxH+V1zztkdS+fBy2ZQfzH77Uo4l3hSWplMV+GcLpAGflXlQuPTU5qIkOY7xJN9A==

密钥为:DASCTF 直接AES 解码即可。

在线AES解密:http://www.esjson.com/aesEncrypt.html

在这里插入图片描述

DASCTF{snsnndjahenanheanjjskk12235}

Misc - hiden:

打开发现一个音频文件一个txt 看到音频可以想到隐写,但是放入Audacity无果 再来看txt

在这里插入图片描述

这里很有意思哈 60!! rot47+rot13 刚好等于60 解密看看源码!

在这里插入图片描述

在这里插入图片描述

## 解密源码
import wave 

with open('flag.txt', 'rb') as f:  #打开flag文件
    txt_data = f.read()     #并以二进制模式读取其内容到变量txt_data
    file_len = len(txt_data)   ## 获取txt_data的长度
    txt_data = file_len.to_bytes(3, byteorder = 'little') + txt_data
    ##并将其转换为3字节的字节串  添加到txt_data的开头
with wave.open("test.wav", "rb") as f:   ##使用wave模块打开名为test.wav的WAV文件
    attrib = f.getparams()     ##通过getparams()方法获取WAV文件的参数(如声道数、采样宽度等)并存储在attrib变量中
    wav_data = bytearray( f.readframes(-1) )   ##将WAV文件的所有帧读取到一个可变的字节数组wav_data中

for index in range(len(txt_data)):   ##遍历txt_data中的每个字节,每个字节被插入到wav_data的对应位置
    wav_data[index * 4] = txt_data[index]
    
with wave.open("hiden.wav", "wb") as f:    ##创建一个新的WAV文件hiden.wav
    f.setparams(attrib)         ##设置新WAV文件的参数与原WAV文件相同,写入修改后的wav_data到新文件中
    f.writeframes(wav_data)
import wave
 
# 打开含有隐藏数据的Wave文件
with wave.open("hiden.wav", "rb") as wf:
    # 获取音频文件的参数
    params = wf.getparams()
    # 读取音频文件的所有帧数据
    wav_data = bytearray(wf.readframes(-1))
 
# 初始化一个空字节列表来存储提取出的文本数据
extracted_data = []
 
# 由于原始代码中每四个字节的第一个字节被用于存储文本文件的一个字节
# 我们只需提取这些字节即可
for index in range(0, len(wav_data), 4):
    extracted_data.append(wav_data[index])
 
# 将提取出的字节流转换为字节对象
txt_data = bytes(extracted_data)
 
# 提取文件长度
file_len = int.from_bytes(txt_data[:3], byteorder='little')
 
# 去除文件长度标识符
txt_data = txt_data[3:]
 
# 根据文件长度截断数据
txt_data = txt_data[:file_len]
 
# 将提取出的数据写入新的文本文件
with open("recovered_flag.txt", "wb") as f:
    f.write(txt_data)
 
print("Data extraction completed. The recovered text file is saved as 'recovered_flag.txt'.")

在这里插入图片描述

DASCTF{12jkl-456m78-90n1234}

Misc - miaoro:

被攻击的流量是shiro 流量 在第7条发现 nekoMiao 解密 找到前半段 flag

解密网站:https://potato.gold/navbar/tool/shiro/ShiroTool.html

在这里插入图片描述
打开数据包 筛选HTTP数据流 找到第13条 发现Base64解密
但是是一个倒叙的压缩包所以需要逆向一下

在这里插入图片描述
在这里插入图片描述

导出压缩包 还需要 找到压缩包密码 :Th15_11111111s_pP@sssssw000rd!!!

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
解压完成 得到一张图片 修改高度 得到小猫图片!

在这里插入图片描述
最后抖音和贴吧找到了 相关对照图 然后解密 最后拼接前半段

DASCTF{B916CFEB-C40F-45D6-A7BC-EBOFDELQDIAA}

  • 3
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
森林防火应急联动指挥系统是一个集成了北斗定位/GPS、GIS、RS遥感、无线网络通讯、4G网络等技术的现代化智能系统,旨在提高森林火灾的预防和扑救效率。该系统通过实时监控、地图服务、历史数据管理、调度语音等功能,实现了现场指挥调度、语音呼叫通讯、远程监控、现场直播、救火人员生命检测等工作的网络化、智能化、可视化。它能够在火灾发生后迅速组网,确保现场与指挥中心的通信畅通,同时,系统支持快速部署,适应各种极端环境,保障信息的实时传输和历史数据的安全存储。 系统的设计遵循先进性、实用性、标准性、开放性、安全性、可靠性和扩展性原则,确保了技术的领先地位和未来的发展空间。系统架构包括应急终端、无线专网、应用联动应用和服务组件,以及安全审计模块,以确保用户合法性和数据安全性。部署方案灵活,能够根据现场需求快速搭建应急指挥平台,支持高并发视频直播和大容量数据存储。 智能终端设备具备三防等级,能够在恶劣环境下稳定工作,支持北斗+GPS双模定位,提供精确的位置信息。设备搭载的操作系统和处理器能够处理复杂的任务,如高清视频拍摄和数据传输。此外,设备还配备了多种传感器和接口,以适应不同的使用场景。 自适应无线网络是系统的关键组成部分,它基于认知无线电技术,能够根据环境变化动态调整通讯参数,优化通讯效果。网络支持点对点和点对多点的组网模式,具有低功耗、长距离覆盖、强抗干扰能力等特点,易于部署和维护。 系统的售后服务保障包括安装实施服务、系统维护服务、系统完善服务、培训服务等,确保用户能够高效使用系统。提供7*24小时的实时故障响应,以及定期的系统优化和维护,确保系统的稳定运行。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

落寞的魚丶

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值