2021东华杯

2021东华杯

和华为119冲突了,做119去了。这里复盘一下。

参考链接

[[2021 东华杯 个人 WriteUp-魔法少女雪殇 (snowywar.top)

MISC

check_in

utf-7编码。理论上base64也可以解出来。

where_can_find_code

解压缩之后,发现一个code.asc文件。用Notepad++打开,看到前面的语句有点像html。都是样式什么的,最后在font标签中给出了一串字符。

其实对于asc这个后缀比较熟悉的话,可以知道westego是可以解asc的。

解码之后得到一串数字:20810842042108421。这里还是见识太短。看wp说是云影密码。去学习了一波。关于云影密码:使用 0,1,2,4,8 四个数字,其中 0 用来表示间隔,其他数字以加法可以表示出 如:28=10,124=7,18=9,再用 1->26 表示 A->Z。

这里写了个脚本

# 读文件
with open('1.txt','r') as f:
    data = f.read()
# print(data)

# 以0切割
list_data = data.split("0")
# print(list_data)

# 获取切割值的和
d_list = []
def dlist(list_data):
    for i in list_data:
        d = 0
        for j in i:
            d += int(j)
        d_list.append(d)
    return d_list

# print(dlist(list_data))
datalist = dlist(list_data)

# 获取字母
def getstr(datalist):
    s = ''
    for i in datalist:
        s += chr(i+64)
    return s

print(getstr(d_list))

然后通过之前font发现的关键字:format(“Translate the letter J into I”);知道了是Playfair cipher

解码得到flag

project

这个题,看了部分。解压之后发现一堆文件。其实都没什么用。直接按日期排序,发现最近修改的文件是test.exe。直接运行得到一个problem_bak.zip。解压得到一个文件。Notepad++打开看到是个邮件文件。

用qq邮箱打开。有点阴间

看了邮件,有文字和图片。把图片存下来。继续往下查看,发现文件和图片的编码

fuzz以后发现文字是零宽字节。得到密码hurryup。图片是经过隐藏的。

使用工具our secret对保存的图片进行解码,得到flag

JumpJumpTiger

解压出来是个exe文件。ide打开,发现大量的base编码

wp说是两个图+盲水印。没分离出来。阴间题目。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值