SHCTF的一些WP

一.Misc

(1)[WEEK1]请对我使用社工吧
1.下载附件,查看图片右下角发现QQ号,搜索QQ号根据其动态图片中的好友留言(看好友的位置)找到k1sme4家的大致位置(因为早期好友大抵上都应该是本地学校的朋友)
    或者直接b站搜索k1sme4,视频评论中k1sme4说过“黄河入海,k1sme4回家”锁定位置;
2.确定位置大致在山东东营的某个大学附近,鉴于其朋友水平大概就应该是中国石油大学(划掉),这是看图片内容,中间黄色“亚洲品牌”下有“万达东厅”,再次缩小位置,
   这时就可以打开高德地图查了,很容易找到是在中国石油大学附近(或者再加个一家幸运好玩的店);
3.最终确定位置为flag{山东省_东营市_华东区_中国石油大学}(喂喂,被解过的题为什么不能交了,╭(╯^╰)╮)


(2)[WEEK1]签到题
1.Base128,对文本进行两次base64解码不就128了吗(加法简简单单)
2.原:Wm14aFozdDBhR2x6WDJselgyWnNZV2Q5
   第一次:ZmxhZ3t0aGlzX2lzX2ZsYWd9
   第二次:flag{this_is_flag}


(3)[WEEK1]可爱的派蒙捏
1.我不想再做这个题呀呀呀呀!
2.图片用winhex打开,发现最下有个txt1 txt2 判断为图片中隐藏文件,将图片格式改为rar,用7-zip打开,取出txt文件,发现两个txt文件内容大致相同,可能存在差异
3.于是上网搜索文本对比工具即可得出差异部分为flag(啊啊啊,我恨你出题人)
4.flag{4eb3290588ca04a}(应该是这个)


(4)[WEEK1]message
1.一看有点怪,即使再做一遍还是有点蒙的捏,等我学完十六进制再做一次
2.直接十六进制转文本,出现乱码不用慌,拉到最先细细看,flag藏在框框中
3.SHCTF{ba978405-b1c8-847c-8e69-f62177e4c087}


(5)[WEEK1] 真的签到
1.这题比较有难度,需要先下载原神,通关主线任务即可获得
2.flag{Welc0me_tO_SHCTF2023}

(6)[WEEK2]远在天边近在眼前
1.下载附件
2.不是压缩包吗,里面文件夹名称倒过来就是flag了(使用7-zip)
3.flag{ThiS_I5_re4Ily_3ASy_AIrI6h7?_3652bd881101}  (严重怀疑你就是派蒙作者)

(7)[WEEK2]可爱的洛琪希
1.如题即可得到flag(忘了怎么写的了)
2.下载附件需要密码解压呵呵,7-zip直接解压发现是文本文档呵呵,搜索引擎启动发现是base64图片,转一下
3.winhex启动,发现个key:nanian什么鬼?没关系,中间有一大片空白其中有一块是base16进制“33736c6e6f7b52626b795f71696966686b76217d“(别问我怎么知道的,试了好久)
4.解一下得到3slno{Rbky_qiifhkv!}又是什么,凯撒加密?不对,于是一个一个试发现是维吉尼亚密码,密匙是上面的nanian
5.3flag{Roxy_daisuki!}(多个三问题不大)

二.Web
(1)[WEEK1]登录就给flag
1.打开实例,根据提示账户名为admin
2.使用burpsuite爆破一下dechumima为password(哇啊啊啊,气人)
3.flag{13828c2e-e33b-421a-84da-38b184bcffb9}


(2)[WEEK1]飞机大战
1.打开实例,打飞机打到99999分即可获得flag(不是),直接查看源代码,点击"js/main.js"
2.看看发现里面有一堆这个\u005a\u006d\u0078\u0068\u005a\u0033\u0074\u006b\u004d\u0054\u0064\u006a\u0059\u0057\u0045\u0031\u004e\u0079\u0030\u0077\u004f\u0044\u004d\u0034\u004c\u0054\u0051\u0079\u004f\u0057\u0045\u0074\u004f\u0057\u0052\u0068\u004d\u0079\u0030\u0033\u004e\u006d\u0052\u006d\u004f\u0047\u0052\u006d\u004e\u007a\u005a\u006d\u004e\u006a\u006c\u0039\u000a
3.unicode编码,转一下得ZmxhZ3tkMTdjYWE1Ny0wODM4LTQyOWEtOWRhMy03NmRmOGRmNzZmNjl9
4.看样子像base64,解一下得flag{d17caa57-0838-429a-9da3-76df8df76f69}

三.Pwn
(1)[WEEK1]nc
1.打开Linux虚拟机,是简单nc(忘完了指令) 接入靶机 使用ls cat 即可
2.flag{69f2c1b2-2219-4b9d-9e81-be7efa7cb1ae}


(2)[WEEK1]hard nc
1.嗯,本题需要知道ls指令不能把以 . 开头的文件列出来,所以使用ls -a即可
2.flag2里得到YzAtYTY1My1kNjlhYTRmODFlNTZ9Cg==(base64显然,解码得c0-a653-d69aa4f81e56}),.flag得到flag{0f9dd09e-87ba-4e
3.flag{0f9dd09e-87ba-4ec0-a653-d69aa4f81e56}


四.Crypto(啊啊啊啊好多题)
(1)[WEEK1]Crypto_Checkin
1.不会写了,翻了翻历史记录是base85解码,解成base64,再解解成base32,在用base16解得(解码网站问题,有的网站base85解不出来)
2.flag{Th1s_1s_B4s3_3nc0d3}


(2)[WEEK1]残缺的md5
1.嘶,这道题抄的别人学的Python代码 https://blog.csdn.net/think_ycx/article/details/49785511
2.flag{F0AF1443B1F463EAFFF7AEBB8B2AC4E6}


(3)[WEEK1]凯撒大帝
1.凯撒密码,密码为10
2.flag{chutihaonan}


(4)[WEEK1]进制
1.16进制转文本,base16解码
2.flag{ahfkjlhkah}(应该是对的)


(5)[WEEK1]okk
1.Ook!解码就行了
2.flag{123456789}


(6)[WEEK1]熊斐特
1.埃特巴什码解码即可
2.flag{atbash cipher}


(7)[WEEK1]黑暗之歌
1.盲文解码得base64编码
2.base64解码得音符编码
3音符解码得
4.flag{b2cc-9091-8a29}


(8)[WEEK1]迷雾重重
1.morse?ASCII?根据提示可以知道ASCII与Morse一一对应 即 0是. 1是-
2.一一替换解码得到FLAG%u7bMORSE_IS_VERY_FUN%u7d
3.flag{MORSE_IS_VERY_FUN}


(9)[WEEK1]难言的遗憾
1.使用强大的搜索引擎可知是中文电码,解码可得
 2.flag{一天不学高数我就魂身难受}


(10)[WEEK1]小兔子可爱捏
1.根据题名得为rabbit加密法,根据题目描述得key=42,解码得
2.flag{i_love_technology}


(11)[WEEK1]what is m
1.使用python密码库long_to_bytes即可解得
2.flag{ther3_aRe_53VeR4L_aL7ErnAtiVe5_70_THe_LoNg_to_bYt3s_FunCt10n}


(12)[WEEK1]really_ez_rsa
1.rsa加密,咳咳抄的别人的代码,欧拉函数与乘法逆元都不知道(感谢西南邮电大学-鲤唐可可的密码学入门指南)
2.flag{Y0ung_meiyou_xiaojj}

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值