FSCTF2023—MISC复盘

[FSCTF 2023]行不行啊细狗

把word改成zip,然后解压出来,一个一个看看里面的文档在document.xml中看到了flag字样,被分成了三段

组装一下

FSCTF{N0t_A_heRo_doEs_not_re@d_tHe_3_Kinggggdoms}

[FSCTF 2023]萧河

打开是一个缺少png头的文件,加上89504E47,后看到这样子

修改高度,这里就不爆CRC了直接随便修改一下就看到了

[FSCTF 2023]为什么不换换思路捏

写个脚本逆过来

然后base解码一下

发现是乱码

然后试了好多下发现是先正着把他从16进制转文本

然后再逆序base64,

[FSCTF 2023]Simple Encryption

伪加密

[FSCTF 2023]ez-osint

百度识图,谷歌搜如何根据影子判断时间,可以看到这个文章时间是8:30-8:45

[FSCTF 2023]夜深人静的时候也会偷偷emo

先爆破一下压缩包,12345

mp3使用mp3stego来跑一下,密码也是12345

[FSCTF 2023]base套

拿到手看到zmxhzwo就想到这是flag的base64,我们把flag和汉字去掉以后base64解码

可以看到又出现了上面的内容,所以就是说这个东西要一直base64,直到不能base64以后输出答案

编写脚本

import re
from base64 import b64decode

def process_data(data):
    try:
        # 删除包含'flag'或汉字字符的部分
        data = re.sub(r'flag|[一-龥]', '', data)
        # 进行Base64解码
        decoded_data = b64decode(data)
        return decoded_data.decode(), True
    except:
        # 如果无法解码,返回原始数据和False表示无法继续解码
        return data, False

# 读取文本文件内容
with open('flag.txt', 'r', encoding='utf-8') as file:
    data = file.read()

iterations = 0

# 循环处理数据,直到无法继续解码
while True:
    data, can_decode = process_data(data)
    iterations += 1
    # 如果无法继续解码,输出结果并结束循环
    if not can_decode:
        print("最终结果:", data)
        print("循环次数:", iterations)
        break

[FSCTF 2023]先签个到吧

给了一张这个照片,一看就知道要社工了

题目中提到学校,纪念馆,图中有个奥运五环

百度地图搜一下这个联合赛的举办学校,搜一下上面的信息

发现只有这里附近有个奥运五环而且也有纪念馆

试了一下flag{精武门中华武林园}对了、

[FSCTF 2023]小试牛刀

在文件尾看到了这个信息,我们base64一下显示一个密码

一张图片,一个密码考虑一下,试了一下基本的工具没出,因为是jpg,想起了一个处理jpg的工具JPHS,试了一下

[FSCTF 2023]最终试炼hhh

打开发现是一个逆序的zip,编写脚本正过来

# 输入字符串
input_string = input("请输入字符串: ")

# 将字符串按两个字符分割成列表,然后逆序输出
groups = [input_string[i:i+2] for i in range(0, len(input_string), 2)]
reversed_groups = groups[::-1]

# 输出逆序后的组合
print("逆序输出的组合: ", "".join(reversed_groups))

提取出压缩包以后发现是一个伪加密

修改以后是一个PDF

使用wbStego,解密,密码没有

[FSCTF 2023]二维码不要乱扫

使用stegsolve看了一下发现lsb隐写是一个压缩包

导出来,他会分成4列,可以使用vscode快捷的删除两列

然后用脚本去除空格和回车,会看到压缩包这个压缩包有密码,试着找了一下没有看到密码的线索,考虑爆破,这里使用Ziperello,密码是1tcKm

解压看到flag

2023蓝帽杯初赛misc下载是指在2023年举办的蓝帽杯网络安全竞赛中的一项miscellaneous(杂项)类题目的下载。在初赛中,参赛选手需要下载与miscellaneous相关的题目文件或资源,并进行分析和解决。 首先,参赛选手需要前往蓝帽杯竞赛官方网站或相关论坛查找与初赛misc下载相关的公告或指引。这些网站通常会提供下载链接或资源分享的方式,以方便选手获取题目所需的文件或资源。 其次,根据所提供的下载链接,选手可以点击链接进行下载,也可以使用迅雷、qq旋风等下载工具进行高速下载,以确保下载的文件完整和无误。 在完成下载后,选手需要对下载的文件进行验证。可使用md5校验工具对下载后的文件进行校验,以确保文件的完整性和正确性,防止下载过程中出现错误导致文件损坏。 之后,选手可以开始进行miscellaneous题目的解析和答题。首先,解压下载的文件,查看所提供的题目资源、源代码或二进制文件等。根据题目要求和提示,选手可以使用各种工具和技术,如逆向工程、数据分析、密码学等,进行问题的分析和解决,并找出相应的答案或flag。 最后,选手需要将自己的解题过程、思路和答案记录下来,并按照比赛规则的要求提交答案。可以是一个文本文件或截图,或是将解决问题的代码或脚本提交到竞赛平台或指定的邮箱中。 总之,2023蓝帽杯初赛misc下载是参赛选手在参加蓝帽杯网络安全竞赛中所需进行的一项任务。选手需要在蓝帽杯官方网站或相关论坛上获取下载链接并下载题目相关的文件或资源,然后对其进行验证、解析和解决,最后提交答案以完成竞赛的要求。这项任务对选手的网络安全技术、解题思维和团队合作能力都提出了较高的要求。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值