第一次团队比赛

大家好,我,既菜(菜逼)又白(小白)。来更第一次团队内(被虐)比赛。

1、看看你的刷新键是什么?

在这里插入图片描述
根据hint和所给文件下载可以得到:

在这里插入图片描述

在这里插入图片描述
在网上查到的F5隐写查看的命令。
在这里插入图片描述

在该文件目录下打开命令窗口(先把下载好的图片拉到该文件目录下)
在这里插入图片描述执行该语句。
发现在文件夹里多了一个文本文档。
在这里插入图片描述

点开看一下,得到flag。

在这里插入图片描述

2、字节中遇见你

在这里插入图片描述

下载好后将文件后缀名改为.zip得到
在这里插入图片描述
看图片属性,没发现留下什么信息。
直接拖到010。
看题目,字节。
直接搜索文本flag。
得到两个flag。
在这里插入图片描述

在这里插入图片描述

第一个说了是false。
就直接提交第二个。

3、你知道什么是steghide吗?

遇事不决,百度上学。

在这里插入图片描述

啊哦,kali…
前两天换源还没搞完。
怼!!!(下一个预定写kali换源)
将本题素材下载好。
在这里插入图片描述

注意到右侧有一串字母,留着。

打开虚拟机。
这里第一次使用的话,可以先看一下操作指令。
steghide --help
源码如下:
the first argument must be one of the following:
embed, --embed embed data
extract, --extract extract data
info, --info display information about a cover- or stego-file
info display information about
encinfo, --encinfo display a list of supported encryption algorithms
version, --version display version information
license, --license display steghide’s license
help, --help display this usage information

embedding options:
-ef, --embedfile select file to be embedded
-ef embed the file
-cf, --coverfile select cover-file
-cf embed into the file
-p, --passphrase specify passphrase
-p use to embed data
-sf, --stegofile select stego file
-sf write result to instead of cover-file
-e, --encryption select encryption parameters
-e []|[] specify an encryption algorithm and/or mode
-e none do not encrypt data before embedding
-z, --compress compress data before embedding (default)
-z using level (1 best speed…9 best compression)
-Z, --dontcompress do not compress data before embedding
-K, --nochecksum do not embed crc32 checksum of embedded data
-N, --dontembedname do not embed the name of the original file
-f, --force overwrite existing files
-q, --quiet suppress information messages
-v, --verbose display detailed information

extracting options:
-sf, --stegofile select stego file
-sf extract data from
-p, --passphrase specify passphrase
-p use to extract data
-xf, --extractfile select file name for extracted data
-xf write the extracted data to
-f, --force overwrite existing files
-q, --quiet suppress information messages
-v, --verbose display detailed information

options for the info command:
-p, --passphrase specify passphrase
-p use to get info about embedded data

To embed emb.txt in cvr.jpg: steghide embed -cf cvr.jpg -ef emb.txt
To extract embedded data from stg.jpg: steghide extract -sf stg.jpg

提取图片中隐藏的文件
steghide extract -sf [图片名(载体)].jpg

隐藏文件
steghide embed -cf [图片文件载体] -ef [待隐藏文件]

在这里插入图片描述

这里直接查看隐藏的部分。
还要输入密码。
还记得wuhuqifei吗?
在这里插入图片描述
在这里插入图片描述

这里我就忘了…(别骂了别骂了)
之后可以得到一个flag.txt文件。
打开后就是flag!!!

4、(MISC)签到!!!

在这里插入图片描述

把下载好的文件后缀名改为.zip
得到一张图片。(可能是原神某个人物吧,emm本白只玩双宝)
图片说看我有属性。
好,那就看一眼。

在这里插入图片描述

5、Easy

在这里插入图片描述

在这里插入图片描述

得到这个。
有符号,有字母大小写。
嗯,我没写过Misc的题目。
但感觉这好像不是好人(密码)。
Ascill码走起。

在这里插入图片描述
想起来上学期团队唯一一次去上过公开课讲过类似的题目。
啊啊…某个周五要交wp,周四下午临时决定加入网安。
一周后招新赛(啥都不会),签到题结束,嗯嗯,学长还是带着我一块玩。
祝学长多欧几次吧。

再找到flag的Ascill码。

在这里插入图片描述

递减数列,不多解释。

6、看你认真不认真

在这里插入图片描述

歌曲听了一上午,差点忘了做题。
第一天以为一定要认真的看源代码,要认真的!!!
眼泪都快流干了,没发现啥。
第二天试着去搜了一下。
发现JL博客。看了一下!

](https://img-blog.csdnimg.cn/20210322191201827.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L20wXzUyMzY3MDE1,size_16,color_FFFFFF,t_70)

在这里插入图片描述

发现这句话是JL博客里解一道题出现的。
是要在规则(rules)里面找flag。
再看看歌曲名字。
吼吼!!!

在这里插入图片描述

其实最开始没有这么容易,在链接页面找了很久。
在比赛页面试着找了找,才找到的。
真的感觉下次就没这么幸运了。

7、re1

在这里插入图片描述

说实话二进制毫不了解。
不知道这是个啥
误打误撞用010打开了(主要是在此之前其他方式打开总觉得姿势不对)

搜索文本flag。
找出来好多了。
就往下翻了翻。

在这里插入图片描述
感觉这个像,提交一哈,over。
这道题纯属局外人误打误撞哈。

8、(Web)签到

在这里插入图片描述

不让右键!!!
不让F12!!!
那就手动打开控制台。
在这里插入图片描述

9、古典密码

在这里插入图片描述

在这里插入图片描述

这个密码说实话,我不知道是啥,确实感觉很好猜,但我确实没做个类似的,确实不知道。
在网上试了几次,发现是凯撒密码。

在这里插入图片描述

over
警钟:确实要练练MISC&&Crypto

10、变形的猪圈密码

在这里插入图片描述

这道题我贼菜,好像就我一个人没做出来。

在这里插入图片描述

在这里插入图片描述

一个一个找。
flag{IMKNIGHTSTEMPLAR}

11、ROT(不仅仅是base)

在这里插入图片描述

hint太明显,主要是学姐关心学弟学妹们。
六只小猪,那就6了呗。

在这里插入图片描述

有大小写,而且字母到Z了。
base64。
在这里插入图片描述

12、base家族

在这里插入图片描述

这个题目,完全试出来的。
一共五步。
前三步:16,32,64。
试了一下85,91。
先(后)85,91。
过程就不放图了。
结果:

在这里插入图片描述

13、不仅仅是MD5

在这里插入图片描述

说实话,hint出来之前没做出来。
兔子=Rabbits

在这里插入图片描述

在这里插入图片描述

good-luck!!!

目前做出来的就这么点。太菜了!!!

个人总结:

菜是原罪

菜是原罪

菜是原罪

之前一直做Web的题目,看一些难题,看大佬的WP大致差不多可以看下来。但对于初学者,这样效率并不高,密码学和杂项也是Web手应该辐射的领域。接下来应该紧抓这两个方面。之前是真没重视,一道题都没有刷过,而Web门槛感觉也不低,自己现在还不能算入门。
沉下心来,安静做题。
多看WP,多学大佬。

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值