MoeCTF2023_MISC

MoeCTF2023_MISC

入门指北

bW9lY3Rme2hAdjNfZnVuX0B0X20xNWNfIX0=
Base64解码:
moectf{h@v3_fun_@t_m15c_!}

打不开的图片1

1.把flag拖入010Editor发现为jpg格式图片
在这里插入图片描述

JPEG (jpg)文件头FFD8FF 文件尾FF D9

2.修改文件头,打开图片,未发现flag

在这里插入图片描述

在这里插入图片描述

3.属性->详细信息,观察主题疑似flag

在这里插入图片描述

6d6f656374667b5844555f69355f763372795f3665407532696675317d

Hex解码:moectf{XDU_i5_v3ry_6e@u2ifu1}


打不开的图片2

1.把flag拖入010Editor发现为png格式图片

在这里插入图片描述

PNG:文件头89 50 4E 47 0D 0A 1A 0A 文件尾AE 42 60 82

2.修改文件头,打开图片

在这里插入图片描述

在这里插入图片描述


狗子(1) 普通的猫

meow.wav拖入010EditorCtrl+F搜索文本moectf{

在这里插入图片描述


building_near_lake

1.打开图片发现图书馆XMU,猜测是厦门大学图书馆

在这里插入图片描述

2.根据网上信息收集,确定是厦门大学翔安校区德旺图书馆并且是靠湖位置

3.Google地图查找图书馆靠湖位置24.606381, 118.311217

在这里插入图片描述

4.属性->详细信息,发现照相机型号:22122RK93C。Google搜索到其发布时间:20221227

在这里插入图片描述

在这里插入图片描述


尊嘟假嘟?

Ö_o owO 0v0 Owo o.O O.O Ö.0 OwO ÖwO 0wO Ov0 OwO Ö.O ÖvÖ Ö.0 Ov0 o.O OvÖ 0w0 OvO o_0 O.Ö Öw0 Ö_0 Ö.O Ö.O O.0 owo ÖvÖ O.o Ö.0 Övo o_0 ÖvÖ 0w0 Ö_0 Övo ow0 Ov0 Ö.0 Öwo 0wÖ O_0 O.Ö o_o 0wÖ Ö.0 Övo Ö.o Ö.Ö Övo ovo Ö.O Ö.o o_0 O.o ÖvO owO 0_0 owO Ö_o 0wÖ Öv0 0wO o.O OwÖ Öw0 O.o Öw0 O.o 0.0 O_O Ö_0 Ö.o Ö.0 0v0 Öw0 Ö.O 0_0 0vÖ Övo owÖ Ov0 0_Ö Öv0 Ö.Ö O.0 0vÖ Ö.o 0vÖ 0.0 OwÖ ÖvÖ ÖvÖ o_0 0_0 ÖwO Ö.O Övo ovo o.O 0vo Ö.0 owo Öv0 ÖvÖ Öw0 Öwo Ö.0 Ö.O o.0 O_Ö o_o O.0 Ö.0 Öwo Ö.o Ö.O ov0 Öw0 Ö_o owÖ Ö.0 Ov0 o_0 Ö.O ov0 Ö.0 Öwo Ö.O o_0 owo o_o O.Ö 0.0 OvÖ Öw0 Ö.O 0_0 ÖvÖ Ö.0 Ö.Ö 0w0 O.O Ö_o owÖ Öv0 O.O Ö.0 O.o ov0 OvÖ ÖvÖ Ö.0 0.0 Ö.O ÖvO O.o Ow0 O_o Ö.O 0vo ov0 OvÖ o.Ö OwÖ Ö.0 0w0 o.O owÖ 0.0 O_Ö ÖvÖ Ö.0 O_0 Ö_0 Öw0 Ö.O O_0 0wO o_O Ö.o O_0 Övo Öw0 ow0 O_0 ÖwO Ö.0 Ö.O Ö.0 O.Ö Öv0 O.o Ö.0 Ö_0 o.Ö ow0 Ö.0 0wÖ OvO 0vO 0_0 0v0 o_O ÖvÖ 0.o 0wo o_0 O.O 0w0 0v0 O_o O.Ö Öv0 0w0 o.O Ö.O Ow0 0.0 o.Ö 0vO o_o 0wo ÖwO OvO Ov0 0wO o_O Ö.Ö Öv0 0v0 o_o OwO Ov0 0_Ö Ö_0 0wO Ov0 0.o Ö_o Ö.Ö Öw0 0.o O_o O.O o.0 0vO O_o OvO O_0 ovO o_0 Ö.O ov0 0vo o_0 Ö.O 0.0 0.0 Ö_o Ö.O Öv0 ow0 ÖwÖ OwO O_o 0wo o_0 owO 0w0 0.0 Ö_o owO 0wo 0wo Ö_o 0vO Ö.0 0vÖ o.O Ö.O ovo 0wo o_0 owO 0v0 owo o.O OvO Ov0 0wO Öw0 0wÖ Ovo ov0 Öwo ÖvÖ 0vo Owo Öw0 O.O Öw0 0vo Ö_0 0vO O_o O_O o.O Ö.Ö Ö_o ovO O_o O.Ö Öv0 0.o Ö_0 ÖvO Ov0 0v0 o.Ö 0vO Övo 0wo ÖwO OvO Ov0 0wO o_O Ö.Ö Öv0 0v0 o_o OwO Ov0 0_Ö Ö_0 0wO Ov0 0.o Ö_o Ö.Ö Öw0 0.o O_o O.O o.0 0vO O_o OvO O_0 0vo o_0 Ö.O Öv0 ow0 Ö_0 O.Ö Ö.o Ö_Ö O_o 0wO Ov0 owÖ o.O O.O 0v0 0wÖ o.O OvO Ov0 0wO Ö_0 Ö.O o_0 0.0 o.Ö 0wO Ov0 owÖ o.O Ö.Ö Öv0 0.o O_o OvÖ O_o owÖ Öwo 0vO O_0 0vO Öwo Ö.O Öv0 0w0 Öwo 0wÖ O_o Owo Öw0 Owo 0.o O_O o.O O.O 0v0 0_O o_0 OvÖ O.o ovO O_o O.O 0w0 0_Ö o_0 OwO Ov0 0vo o.Ö OwO Ov0 OvO o.O Ö.Ö Öv0 0wÖ o.Ö owO 0v0 0_O O_o O.O O.0 0vo Ö_0 O.Ö O_0 0v0 o_o owÖ Öw0 0v0 o_o OwO Ov0 0v0 o.Ö 0vO Öw0 0_Ö Ö_0 O.O Ö.o Ö_Ö OvO 0vO 0w0 0.0 o.Ö 0vÖ Övo OwO ÖwO 0wO Ov0 owo o.O O.O Ö.o 0wo o.Ö 0vO O.0 0_0 Ö_0 ÖvO Ov0 0_Ö Ö_0 0wO Ov0 0wÖ o_o 0vÖ 0v0 Owo o_0 O.O o.0 OwÖ o_O Ö.Ö Öw0 owo Ö_0 Ö.O owo 0wo o.O Ö.Ö Öwo 0wo O_o 0vO O_0 0_o O_O 0wO 0.o 0.O O_O 0vÖ Öw0 0.o O_o 0wo    
https://zdjd.vercel.app/转换为中文
cipher: rY5Ah8BtsYYatLEPu8YCPU22Gr5PQt8YGDKkvb4bk3D4JJeEe5kgCpoEqgRzsM7m9d8jEtE3LUoKpULQnMcuAunU1gtpzC5kSUxFctFTNCMZVHLHZNCo5akzKMRY5bbyBP7RNUeGDEYoUc
key: the tailing 8 bytes of hash of "zundujiadu?" which begin with b6091904cdfb
iv: the end 8 bytes of hash of "dududu?" which begin with 272bf1da2207

hint1: how do Bitcoin addresses encode?
hint2: the name of cryptosystem is "bl****sh"

1.zundujiadu? SHA256:b6091904cdfb8c10acdbbf56ae402c6b4a5f69087778342d57e55c126f1557b3

key:57e55c126f1557b3

2.dududu?SHA256:272bf1da2207f27417ba44c1c67fc7559ce543a8948b854767e9fca0871f9834

iv:67e9fca0871f9834

3.cryptosystem is “blowfish”

rY5Ah8BtsYYatLEPu8YCPU22Gr5PQt8YGDKkvb4bk3D4JJeEe5kgCpoEqgRzsM7m9d8jEtE3LUoKpULQnMcuAunU1gtpzC5kSUxFctFTNCMZVHLHZNCo5akzKMRY5bbyBP7RNUeGDEYoUc
先Base58解码再Blowfish Decrypt(Mode:CBC)得到:
bW9lY3Rme3dvd195b3VfYVJlX3RoZV9tYXN0ZVJfb2ZfWnVuZHVqaWFkdV85MldQSUJ1bmc5MldQSUJ1bmc5P1dQSUJ1bmd9
Base64解码:
moectf{wow_you_aRe_the_masteR_of_Zundujiadu_92WPIBung92WPIBung9?WPIBung}

在这里插入图片描述


奇怪的压缩包

根据压缩包里的内容发现为PPT,修改后缀为ppt

Ctrl+FCtrl+A、移动图片即可找到隐藏文本

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

moectf{2ip_?_n0_i4_pp4x!}


狗子(3) 寝室

1.根据解压规律,发现三种解压格式.tar.gz、.zip、.7z

2.将压缩包放在一个文件夹下,解压完后删除旧压缩包

import os
import tarfile
import zipfile
import py7zr
while 1:
    # 定义文件夹路径
    folder_path = "../test1"

    # 获取文件夹下的所有文件名
    file_names = os.listdir(folder_path)
    # print(file_names[0])
    # print(type(file_names[0]))

    # 定义 tar.gz 文件路径
    filename = folder_path+"/"+file_names[0]
    # print(filename)
    if filename.endswith(".tar.gz"):
        # 创建 TarFile 对象
        tar = tarfile.open(filename, "r:gz")
        # 解压文件
        tar.extractall(folder_path+"/")
        # 关闭 TarFile 对象
        tar.close()
        os.remove(filename)
        print(f"{filename} 解压完成。")
    elif filename.endswith(".zip"):
        # 创建 ZipFile 对象
        zip_ref = zipfile.ZipFile(filename, 'r')
        # 解压文件
        zip_ref.extractall(folder_path+"/")
        # 关闭 ZipFile 对象
        zip_ref.close()
        os.remove(filename)
        print(f"{filename} 解压完成。")
    elif filename.endswith(".7z"):
        # 创建 7z 文件对象
        with py7zr.SevenZipFile(filename, mode='r') as z:
            # 解压文件到指定路径
            z.extractall(folder_path+"/")
        print(f"{filename} 解压完成")
        os.remove(filename)
    else:break
  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值