FCTF公开赛 F1A4安全成立一周年庆典赛(4月5号)

比赛5个半小时,这是我在比赛期间做出的题目的WP汇总。正好记录一下自己的成长历程。

Reverse

RE1—签到
IDA64打开,直接出flag。
在这里插入图片描述

RE2—babyRE
010编辑器一看是png的头,直接改后缀出现下图:
在这里插入图片描述
看PS处,“ZG9uJ3Q=”的base64解码为don’t,ZG8=的base64解码为do。
即将图片的dont改为do即可,即flag为FCTF{I_do_like_it}。

RE3—EZre
需要密码解密,010打开找到是伪加密,操作如下:
在这里插入图片描述
改后成功解压,然后直接查看就看到了flag。
在这里插入图片描述

RE6—Ass♂We♂Can
下载到的是Py.pyc,直接python反编译一下得到如下代码:

# File: P (Python 2.7)

import base64

def encode(message):
    s = ''
    for i in message:
        x = ord(i) ^ 32
        x = x + 16
        s += chr(x)
    
    return base64.b64encode(s)

correct = 'XlNkVmtUI1MgXWBZXCFeKY+AaXNt'
flag = ''
print ('Input flag:')
flag = raw_input()
if encode(flag) == correct:
    print ('correct')
else:
    print('wrong')

写个解密脚本即可:

import base64

s = base64.b64decode('XlNkVmtUI1MgXWBZXCFeKY+AaXNt')
t = ''
for i in range(len(s)):
    res = chr(s[i])
    res = ord(res) - 16
    res = (res ^ 32 )
    t += chr(res)
print(t)

运行得到flag。
在这里插入图片描述

Crypto

密码1
base64解密得到

FCTF%7B1nteresting_Base64%21%7D

然后url解码一下得到最终flag。

FCTF{1nteresting_Base64!}

密码2_让我们一起参悟佛所言的真意
与佛论禅得到flag。
在这里插入图片描述

密码3
小君君,跳栅栏。一跳一跳又一跳,最后一跳出答案 密文:F{_cayk}CTfebonThe_yuoFenb__w
栅栏密码按照4栏解密得到flag。
在这里插入图片描述

密码4

.-....-.--.---.-.-.-..-......-........-..---..--.-

一开始还以为摩斯密码,没成功,后想到是培根密码,将.替换成A,-替换成B得到

ABAAAABABBABBBABABABAABAAAAAABAAAAAAAABAABBBAABBAB

解码即可得到flag。
在这里插入图片描述

密码5_反字母表
先将ascii转成字符,写脚本如下:

s = '117;120;103;117;123;103;115;114;104;95;114;104;95;118;103;121;122;104;115;95;120;108;119;118;125'
ss = s.split(';')
t = ''
for i in range(0,len(ss)):
    t += chr(int(ss[i]))
print(t)

运行得到uxgu{gsrh_rh_vgyzhs_xlwv}。
在这里插入图片描述
然后反字母表,手工反了一下:
在这里插入图片描述
即flag为FCTF{this_is_etbash_code}。

密码6_rsa热身

以前存的RSA脚本替换个值就好了,脚本如下:

import gmpy2 as gp 

p = gp.mpz(456874568)
q = gp.mpz(1386)
e = gp.mpz(19)
phi = (p-1) * (q-1)
d = gp.invert(e, phi)
print(d)

在这里插入图片描述
即flag为FCTF{99911253994}。

Misc

Misc-签到
直接将flag{}改为FCTF{}即可。
在这里插入图片描述

Misc1-女神的手机号
做这道题的时候觉得自己好像做过,但现在又忘了咋写了,百度了一下就找到了,原题目叫“想蹭网先解开密码”,解法是一样的。
提示WIFI密码为手机号。下载下来是一个cap包,用wireshark打开找不到啥线索。
使用“Aircrack-ng”,它的主要功能有:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解。
首先生成字典文件。因为已经给了11位手机号的前七位,使用crunch生成一个密码字典,然后进行破解。
在这里插入图片描述
使用命令“ aircrack-ng -w wifi.txt wifi.cap ”进行破解,就得到了手机号。
在这里插入图片描述
flag就是FCTF{13910407686}。

Misc2-奇怪的二维码
010编辑器一看发现是图片的base64编码,转回图片先。
在这里插入图片描述
在这里插入图片描述
一扫就得到flag。
在这里插入图片描述

Misc3-试试
之前网上搜集了一个爆破图片高宽的脚本。自己倒不太懂,直接上脚本:

import struct
import binascii
import os
 
m = open("dabai.png","rb").read()
k=0
for i in range(5000):
    if k==1:
        break
    for j in range(5000):
        c = m[12:16] + struct.pack('>i', i) + struct.pack('>i', j)+m[24:29]
        crc = binascii.crc32(c) & 0xffffffff
        if crc == 0x889c2f07:
            k = 1
            print(hex(i),hex(j))
            break

在这里插入图片描述
然后改一下高为0x01df即可。
在这里插入图片描述
再次打开图片就是flag。
在这里插入图片描述

Misc4-linux
到Linux一查看,跟以前做的一道题贼像,直接挂载文件得到flag。
在这里插入图片描述

Misc5-机密文件
一打开,哇塞,原题,连图片都没变。用winrar将logo.png压缩成logo.zip,然后明文攻击即可得到解压密码为“q1w2e3r4”。
在这里插入图片描述
解压得到的word文档里的flag是假flag,010编辑器查看一下文件头,典型的zip文件头嘛,改后缀解压。
在这里插入图片描述
然后找到flag.txt。
在这里插入图片描述
base64解密一下即可得到flag。

Misc6-粉红小妹的图片
一个pdf文档,右键使用“WPS PDF编辑”打开,看到一个框,移下来就看到flag了。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

Misc7-不奇怪的二维码

直接扫,得到佛语。
在这里插入图片描述
然后与佛论禅
在这里插入图片描述
然后base64解密再url解密即可得到flag。

Misc9-快来抓住他
不知道具体解法,我是围住了猫得到的flag。
在这里插入图片描述
以上就是我再比赛期间所做出的所有题目。

WEB

WEB总共就两道题,第二题没得思路。
Web—biu
网址不能访问,出题人直接给flag了。

========================================================
转载请注明出处。
本文网址:https://blog.csdn.net/hiahiachang/article/details/105336027

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值