比赛5个半小时,这是我在比赛期间做出的题目的WP汇总。正好记录一下自己的成长历程。
Reverse
RE1—签到
IDA64打开,直接出flag。
RE2—babyRE
010编辑器一看是png的头,直接改后缀出现下图:
看PS处,“ZG9uJ3Q=”的base64解码为don’t,ZG8=的base64解码为do。
即将图片的dont改为do即可,即flag为FCTF{I_do_like_it}。
RE3—EZre
需要密码解密,010打开找到是伪加密,操作如下:
改后成功解压,然后直接查看就看到了flag。
RE6—Ass♂We♂Can
下载到的是Py.pyc,直接python反编译一下得到如下代码:
# File: P (Python 2.7)
import base64
def encode(message):
s = ''
for i in message:
x = ord(i) ^ 32
x = x + 16
s += chr(x)
return base64.b64encode(s)
correct = 'XlNkVmtUI1MgXWBZXCFeKY+AaXNt'
flag = ''
print ('Input flag:')
flag = raw_input()
if encode(flag) == correct:
print ('correct')
else:
print('wrong')
写个解密脚本即可:
import base64
s = base64.b64decode('XlNkVmtUI1MgXWBZXCFeKY+AaXNt')
t = ''
for i in range(len(s)):
res = chr(s[i])
res = ord(res) - 16
res = (res ^ 32 )
t += chr(res)
print(t)
运行得到flag。
Crypto
密码1
base64解密得到
FCTF%7B1nteresting_Base64%21%7D
然后url解码一下得到最终flag。
FCTF{1nteresting_Base64!}
密码2_让我们一起参悟佛所言的真意
与佛论禅得到flag。
密码3
小君君,跳栅栏。一跳一跳又一跳,最后一跳出答案 密文:F{_cayk}CTfebonThe_yuoFenb__w
栅栏密码按照4栏解密得到flag。
密码4
.-....-.--.---.-.-.-..-......-........-..---..--.-
一开始还以为摩斯密码,没成功,后想到是培根密码,将.替换成A,-替换成B得到
ABAAAABABBABBBABABABAABAAAAAABAAAAAAAABAABBBAABBAB
解码即可得到flag。
密码5_反字母表
先将ascii转成字符,写脚本如下:
s = '117;120;103;117;123;103;115;114;104;95;114;104;95;118;103;121;122;104;115;95;120;108;119;118;125'
ss = s.split(';')
t = ''
for i in range(0,len(ss)):
t += chr(int(ss[i]))
print(t)
运行得到uxgu{gsrh_rh_vgyzhs_xlwv}。
然后反字母表,手工反了一下:
即flag为FCTF{this_is_etbash_code}。
密码6_rsa热身
以前存的RSA脚本替换个值就好了,脚本如下:
import gmpy2 as gp
p = gp.mpz(456874568)
q = gp.mpz(1386)
e = gp.mpz(19)
phi = (p-1) * (q-1)
d = gp.invert(e, phi)
print(d)
即flag为FCTF{99911253994}。
Misc
Misc-签到
直接将flag{}改为FCTF{}即可。
Misc1-女神的手机号
做这道题的时候觉得自己好像做过,但现在又忘了咋写了,百度了一下就找到了,原题目叫“想蹭网先解开密码”,解法是一样的。
提示WIFI密码为手机号。下载下来是一个cap包,用wireshark打开找不到啥线索。
使用“Aircrack-ng”,它的主要功能有:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解。
首先生成字典文件。因为已经给了11位手机号的前七位,使用crunch生成一个密码字典,然后进行破解。
使用命令“ aircrack-ng -w wifi.txt wifi.cap ”进行破解,就得到了手机号。
flag就是FCTF{13910407686}。
Misc2-奇怪的二维码
010编辑器一看发现是图片的base64编码,转回图片先。
一扫就得到flag。
Misc3-试试
之前网上搜集了一个爆破图片高宽的脚本。自己倒不太懂,直接上脚本:
import struct
import binascii
import os
m = open("dabai.png","rb").read()
k=0
for i in range(5000):
if k==1:
break
for j in range(5000):
c = m[12:16] + struct.pack('>i', i) + struct.pack('>i', j)+m[24:29]
crc = binascii.crc32(c) & 0xffffffff
if crc == 0x889c2f07:
k = 1
print(hex(i),hex(j))
break
然后改一下高为0x01df即可。
再次打开图片就是flag。
Misc4-linux
到Linux一查看,跟以前做的一道题贼像,直接挂载文件得到flag。
Misc5-机密文件
一打开,哇塞,原题,连图片都没变。用winrar将logo.png压缩成logo.zip,然后明文攻击即可得到解压密码为“q1w2e3r4”。
解压得到的word文档里的flag是假flag,010编辑器查看一下文件头,典型的zip文件头嘛,改后缀解压。
然后找到flag.txt。
base64解密一下即可得到flag。
Misc6-粉红小妹的图片
一个pdf文档,右键使用“WPS PDF编辑”打开,看到一个框,移下来就看到flag了。
Misc7-不奇怪的二维码
直接扫,得到佛语。
然后与佛论禅
然后base64解密再url解密即可得到flag。
Misc9-快来抓住他
不知道具体解法,我是围住了猫得到的flag。
以上就是我再比赛期间所做出的所有题目。
WEB
WEB总共就两道题,第二题没得思路。
Web—biu
网址不能访问,出题人直接给flag了。
========================================================
转载请注明出处。
本文网址:https://blog.csdn.net/hiahiachang/article/details/105336027