BaseCTF-Misc-Week2-WP

32 篇文章 7 订阅

目录

1、二维码1-街头小广告

2、反方向的雪

3、黑丝上的flag 

4、海上又遇了鲨鱼

5、Base?!

6、ez_crypto

7、前辈什么的最喜欢了

8、哇!珍德食泥鸭

9、Aura 酱的旅行日记 I

10、Aura 酱的旅行日记 II 

11、Aura 酱的旅行日记 III 

12、Aura 酱的旅行日记 IV 

13、Aura 酱的旅行日记 V

14、Aura 酱的旅行日记 VI


1、二维码1-街头小广告

最开始一直想找图层分离的方法,后面发现不用,直接 QR 扫就出了

BaseCTF{QR_Code_1s_A_f0rM_Of_m3s5ag3}

2、反方向的雪

使用 010 打开,结尾很显眼的 PK 头(应该是取了倒序)

并且题目名字叫反方向的雪,那么我们提取数据并取反:

这里提取的是十六进制数据(注意使用 ctrl+shift+C 来复制) 

74 33 72 63 65 73 30 6E 5F 73 69 5F 79 65 6B 5F
65 68 54 00 13 00 00 00 AE 00 00 00 65 00 01 00
01 00 00 00 00 06 05 4B 50 00 08 03 45 41 00 01
00 07 99 01 01 DA D9 AF 8A B0 5B 66 01 DA D9 AF
A0 5E 5D 08 01 DA D9 AF 8A B0 5B 66 00 18 00 01
00 00 00 00 00 20 00 0A 74 78 74 2E 67 61 6C 66
00 00 00 00 00 00 00 20 00 00 00 00 00 00 00 2F
00 08 00 00 00 E4 00 00 00 6D D7 4D AE 63 58 F3
7D 9A 00 63 00 09 00 14 00 1F 02 01 4B 50 00 00
00 E4 00 00 00 6D D7 4D AE 63 08 07 4B 50 DA 62
74 FE 03 47 BB F0 DC 13 01 29 24 B7 CF BB 61 A7
E8 B4 84 6F 8B 78 1C 30 4D 56 74 97 A2 74 F8 50
36 70 CE B7 82 12 1E 5E 81 5B E3 39 9D 01 90 F9
53 95 35 84 BC 9A 59 D7 A3 F1 8B BF D0 0A 73 7F
F3 8F E6 72 7C D6 8A E3 5A 2E FB FA 9A 54 24 0F
19 E1 56 94 2A 78 D2 55 64 D7 F0 A6 DE 7C C1 FB
0C 80 AB 4A 84 14 55 64 4C 00 C4 00 08 03 45 41
00 01 00 07 99 01 74 78 74 2E 67 61 6C 66 00 0B
00 08 00 00 00 E4 00 00 00 6D D7 4D AE 63 58 F3
7D 9A 00 63 00 09 00 14 04 03 4B 50

使用 python 脚本取倒序:

注意,这里结尾是 4B 50,因此是两位作为一组十六进制数据取倒序,而不能一位一位的倒。

# 原始十六进制数据
hex_data = '''
74 33 72 63 65 73 30 6E 5F 73 69 5F 79 65 6B 5F
65 68 54 00 13 00 00 00 AE 00 00 00 65 00 01 00
01 00 00 00 00 06 05 4B 50 00 08 03 45 41 00 01
00 07 99 01 01 DA D9 AF 8A B0 5B 66 01 DA D9 AF
A0 5E 5D 08 01 DA D9 AF 8A B0 5B 66 00 18 00 01
00 00 00 00 00 20 00 0A 74 78 74 2E 67 61 6C 66
00 00 00 00 00 00 00 20 00 00 00 00 00 00 00 2F
00 08 00 00 00 E4 00 00 00 6D D7 4D AE 63 58 F3
7D 9A 00 63 00 09 00 14 00 1F 02 01 4B 50 00 00
00 E4 00 00 00 6D D7 4D AE 63 08 07 4B 50 DA 62
74 FE 03 47 BB F0 DC 13 01 29 24 B7 CF BB 61 A7
E8 B4 84 6F 8B 78 1C 30 4D 56 74 97 A2 74 F8 50
36 70 CE B7 82 12 1E 5E 81 5B E3 39 9D 01 90 F9
53 95 35 84 BC 9A 59 D7 A3 F1 8B BF D0 0A 73 7F
F3 8F E6 72 7C D6 8A E3 5A 2E FB FA 9A 54 24 0F
19 E1 56 94 2A 78 D2 55 64 D7 F0 A6 DE 7C C1 FB
0C 80 AB 4A 84 14 55 64 4C 00 C4 00 08 03 45 41
00 01 00 07 99 01 74 78 74 2E 67 61 6C 66 00 0B
00 08 00 00 00 E4 00 00 00 6D D7 4D AE 63 58 F3
7D 9A 00 63 00 09 00 14 04 03 4B 50
'''

# 将字符串拆分为列表
hex_list = hex_data.split()

# 进行倒序排列
reversed_hex_list = hex_list[::-1]

# 将倒序后的列表拼接回字符串
reversed_hex_data = ' '.join(reversed_hex_list)

# 输出结果
print(reversed_hex_data)

得到:

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

使用 010 新建文件,导入十六进制值:

同样粘贴到左边我们是需要使用 ctrl+shift+V

另存为 zip 文件,发现需要密码:

这里给了一个 key 但是不对

我们爆破一下:

拿到密码是 123456,但是打开发现没有 flag

ctrl+A,很明显 snow 隐写的特征:

题目提到了雪,所以也很容易 snow 隐写,那么密码肯定就是上面的那个 key 了:n0secr3t

SNOW.EXE -C -p n0secr3t flag.txt

拿到 flag:BaseCTF{Y0u_g0t_1t!}

3、黑丝上的flag 

试了很多 png 图片的方向无果,010 也没看出啥

stegsolve 一把嗦

拿到 flag:BaseCTF{Bl4ck_5ilk_1s_the_be5t}

4、海上又遇了鲨鱼

使用 wireshark 打开,最开始看到的是它这里输了好多的密码

在 FTP-Data flag.zip 这条发现压缩包(flag.txt)数据 

提取原始数据:

504b03041400090063001974135986be9745410000002600000008000b00666c61672e74787401990700010041450308009eeab8326ce7b0aaa9796236601ce7c87fb79a224dc0b447c7bcf6c67c0792eb6fe62a9a4c0dd76ae7b0b7ecb1fe7fbb15b3ee737a9a1a47e10ba6ee1a82a36fb1504b070886be97454100000026000000504b01021f001400090063001974135986be9745410000002600000008002f000000000000002000000000000000666c61672e7478740a00200000000000010018003a0e379d01f2da013a0e379d01f2da0121a97a68edefda010199070001004145030800504b0506000000000100010065000000820000002800796f75206e6565642070617373776f72642121210d0a7265706561742070617373776f72643f3f3f

转存 

需要密码,再次返回去看流量包前面的密码:

像这种 cannot log in 应该就是登录失败了,所有它前面的密码我们就不用管。

筛选关键字 log in,找到一条 logged in,前面密码为 administrator!@#,但是试了这个密码不对

那么追踪这个包的流进去看一下:

拿到密码 Ba3eBa3e!@#

打开即可看到 flag:BaseCTF{W1r3sharK_3at_r3p3at_paSsw0rd}

5、Base?!

前半段是 xxencode :

得到:BaseCTF{BaseCTF_is

后半段也是,但是得分开来,不能合在一起

拼接起来,完整 flag:BaseCTF{BaseCTF_is_So_Good!!}

当然你直接换行也可以,我的意思是不能两段直接拼接到一起去解

6、ez_crypto

直接解 base64 肯定不行,最开始以为要先转一次埃特巴什,但是转了再解也不行。

但是它有很强的 base64 特征,我们知道 flag 格式开头是 BaseCTF{,base64 加密看看:

对比发现是大小写做了转换,我们转回去: 

得到:

QmFzZUNURntUaDFzXzFzXzRuX2V6X2I0c2U2NGRlYzBkZX0=

解 base64 即可:

拿到 flag:BaseCTF{Th1s_1s_4n_ez_b4se64dec0de}

7、前辈什么的最喜欢了

提示是 png,解 base64,可以看到 png 头

另存为 png

检查发现 CRC 报错,多半是高度被改了 

爆破一下

宽:549(0x225)   高:769(0x301)

拿到 flag:BaseCTF{q1n6_k4n_zh3_w0} 

8、哇!珍德食泥鸭

附件是个 gif

拆分成图片但是没发现什么

结尾看到有很多其他类型文件的字样 

固件扫描:

东西真多。。。

文件分离:

先看 world 文档 

全选后发现下面有东西,改一下字体颜色看看,没有发现什么

(这里是隐藏字体...我之前是一直开着的后面重装了系统忘了开,就折腾了好久才找到)

先将这个东西保存,是一张空白的图片

刚才分离出来的 png 里面也有一张空白图片

两张图片我可得比对比对了,xor 几乎全黑,说明没什么差别,没有对比出什么

gif 是一张黑图 

jpg 和 world 里那个一样

将 world 改成 zip,果然这两张图就是 world 里面的

但是图片分析了好久什么都没发现(我才要破防了啊!!!)

最终在那个 world 下的 document.xml 下找到 flag

破房了 o(╥﹏╥)o

拿到 flag:BaseCTF{a651c13d-9600-437e-90ca-40d740fa7cb4}

简单的方法就是在 world 里开启隐藏字体:

将空白图片拉开可以看到有东西:

修改字体颜色就可以看到 flag 了: 

9、Aura 酱的旅行日记 I

识一下图片,是成都自然博物馆。

第一次提交的这个,没对。

是这个 

BaseCTF{四川省成都市成华区成华大道十里店路88号}

10、Aura 酱的旅行日记 II 

前两个字比较确定以及最后一个字,就是第三个字实在看不清,应该是首东置业

四川成都市武侯区 

虽然西安也有一个但是找了些图片,基本上确定就是成都这里(红色字体对应,左边还有建筑)

最开始筛选的是附近的酒店,无果

筛选公寓,依旧是按照距离优先排序

前面提交了好几个,没对,一直到下面这个时,flag 正确,got it!

flag:BaseCTF{四川省成都市吉瑞二路188号成都盛捷高新服务公寓}

11、Aura 酱的旅行日记 III 

这道题真没绷住,玩就玩吧,玩到我老家了哈哈哈

瓦屋山 

盲猜

flag:BaseCTF{四川省眉山市洪雅县瓦屋山风景区}

那就来看看瓦屋山的风景吧哈哈哈(冬天时去拍的)

欢迎大家来瓦屋山玩!勇师傅在兰溪很想你 

12、Aura 酱的旅行日记 IV 

这种太明显啦,直接搜,识别出来是南京夫子庙,找一下地址:

flag:BaseCTF{江苏省南京市秦淮区贡院街夫子庙景区}

13、Aura 酱的旅行日记 V

同样先搜一下大概,但是这道题似乎识图不好使了(可能是内容涉及政治,毕竟是主席)

换谷歌引擎就可以了

找一下铜像和陈列馆的位置

不断调整答案(注意这里还有景区的名字),最终 flag 为: 

BaseCTF{四川省广安市广安区邓小平故里-邓小平铜像广场and邓小平故居陈列馆} 

14、Aura 酱的旅行日记 VI

太原五中

有些信息不一定准确,多尝试 

最终 flag: 

BaseCTF{山西省太原市迎泽区青年路49号太原市第五中学校-建校时间1906年}

后面的几个找出来试了下没对

布鲁维斯号 

BaseCTF{山东省威海市荣成市环海路海岸餐厅-布鲁维斯号-巴拿马}(错的)

两个字的餐厅确实没找到是哪个

基本上确定是西安后海彩虹桥

BaseCTF{陕西省西安市灞桥区AR浐灞后海观景平台-灞河东路}(错的)

景点名称不确定,试了后海、彩虹桥、观景平台这些都没对。

十字路口那个也没找到,上面有一个比较重要的信息是那个一分利、生活超市,因为十字路口识图出来太多了,于是也没去细追了。

  • 29
    点赞
  • 18
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
### 回答1: kbd-misc-2.5.1是一个Linux操作系统下的键盘输入处理工具包,它包含了一些常用的工具和驱动程序,如loadkeys、dumpkeys、kbd_mode等。这些工具可以帮助用户配置和管理Linux系统下的键盘输入设备,包括设置键盘映射、键盘布局、键盘模式等。同时,kbd-misc-2.5.1还提供了一些驱动程序,如atkbd、ps2mouse等,用于支持各种类型的键盘和鼠标设备。kbd-misc-2.5.1是一个开源项目,它的源代码可以在GitHub上免费获取和更新,支持多种Linux发行版和硬件平台。 ### 回答2: kbd-misc-2.5.1 是一个开源软件包,其中包含了一些与键盘和输入设备有关的工具和驱动程序。这个软件包是在Linux内核中使用的,并提供了一些用于处理和管理键盘和输入设备的功能。 kbd-misc-2.5.1 软件包中的一些主要功能包括: 1. 键盘驱动程序:这个软件包提供了一些用于驱动各种类型的键盘的驱动程序。这些驱动程序允许操作系统与键盘进行通信,接收来自键盘的输入,并将其发送给应用程序。 2. 控制台工具:kbd-misc-2.5.1 还包含了一些用于控制台显示的工具。这些工具可以配置控制台的字体、颜色和布局等属性,提供了一些命令行工具来管理控制台的显示内容。 3. 输入法支持:该软件包还提供了对输入法的支持。它包含了一些输入法引擎和库文件,可以将输入法的功能集成到系统中,并提供输入法切换和输入法配置等功能。 4. 键盘映射:kbd-misc-2.5.1 还提供了一些工具和配置文件,用于定义键盘的映射规则。这允许用户自定义键盘的按键功能,以满足个人偏好或特定需求。 总之,kbd-misc-2.5.1 是一个用于处理和管理键盘和输入设备的开源软件包。它提供了一些驱动程序、工具和配置文件,允许用户自定义键盘和控制台的设置,并提供输入法支持和键盘映射功能。 ### 回答3: kbd-misc-2.5.1 是一个用于 Linux 操作系统的桌面键盘和控制台控制工具集。 kbd-misc-2.5.1 提供了一系列实用程序和工具,用于访问和管理 Linux 系统中的键盘和控制台。其中包括一些用于控制键盘布局和映射的工具,以及一些用于处理键盘输入的实用程序。这些工具可以帮助用户在 Linux 系统中调整和定制键盘的功能和行为。 kbd-misc-2.5.1 还包含一些用于控制台中显示的字符和图形的程序。这些程序可以提供更丰富的字符和图形显示效果,使控制台界面更加美观和易于使用。 该工具集还提供了一些用于处理输入事件和生成键盘事件的库和驱动程序。这些库和驱动程序可以与操作系统内核进行交互,以实现键盘输入的捕获和处理。 总的来说,kbd-misc-2.5.1 是一个功能丰富的工具集,用于在 Linux 系统中控制和定制键盘和控制台的功能和行为。它提供了一些实用程序、工具、库和驱动程序,帮助用户充分利用键盘和控制台的功能,提高系统的易用性和个性化定制能力。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Myon⁶

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值