UNCTF—Misc

baba_is_you

得到一个这样的图片

image-20201109164707235

我们查看16进制

拉倒最底下看到一个网址

image-20201109164735178

访问这个网址

评论区有flag

image-20201109164815330

爷的历险记

下载附件,得到一个游戏

打开游戏

点击小狗的时候提示要base64

image-20201107225426076

点击傍边的宝箱,给了一个base64密文,根据小狗提示解密

image-20201107225459508

得到密码66668888

image-20201107225603880

我们使用这个密码进行解密

得到以下东西,金币经验和技能

image-20201107225643914

当我们走到这个石像这个地方发现可以恢复状态,说明有可能会进行打怪

image-20201107225738132

当我们走到这个花盆前给了一段摩斯电码

image-20201107225848698

我们进行解密

得到密码23332333

image-20201107225916808

经过测试房间没有什么关注的地方了

这些老鼠是可以攻击的,我们发现门口这个老鼠一直不动,我们进行攻击

注意:这里攻击直接用刚获取的魔法搜索引擎进行攻击,群体攻击,伤害还高

image-20201107230002310

将老鼠击杀后得到剑等装备,经过测试我们右键鼠标是打开装备栏,可以将武器装上

image-20201107230130690

出门后发现有三个路口

image-20201107230224767

每一个路口进去都是不一样的BOSS。

注意:经过测试。右侧的路口BOSS是打不死的。攻击力太高,所以直接不用去了

我们往下走去下面的路口

发现一个宝箱和羊,羊是可以攻击的。

如果直接打怪是打不过的。

image-20201107230344410

我们点击宝箱

给我们提示了。但是我们现在不知道flag长度

image-20201107230434496

我们原路返回去左侧道路

一样是一个怪和宝箱

image-20201107230504837

我们点击宝箱

输入我们刚才摩斯密码解密出的密码

获得了一把屠龙宝刀

image-20201107230556343

我们装备上,然后攻击这个小狗

发现攻击的时候给提示说他手里有flag。我们进行挑战

image-20201107230643608

打败怪物之后得到flag_1

image-20201107230816738

我们右键,在道具中查看flag_1

image-20201107230923187

提示这是一个假的flag

我们想到之前下面那一条路的宝箱给提示说假flag长度异或12345678

image-20201107230946184

我们数了数flag长度是27

我们在python中进行异或运算

得到密码12345685

image-20201107231055190

我们去打开宝箱进行解密

又获得一件装备,天使盾

image-20201107231149459

我们装备,然后挑战这一关的怪

打完之后获得flag_2,内容和flag_1是一样的

image-20201107231305455

我们返回之前的地方,发现右下角有一个小mm

他是出题人的商店,

image-20201107231351152

发现里面有三个提示

image-20201107231552851

我们购买Hint1

艹,浪费1000金币,这个提示就是摩斯密码的地方

image-20201107231626340

经过辛勤的打怪等等。购买了Hint2

给了提示在存档而且后缀是rpgsave

img

因为右边的怪打不过,而且看到商店中第三个提示是999999这根本肝不出来,又根据提示2提示的存档,我们想到了存档修改器

rpgsave存档修改器

我们在游戏中进行存档,打开页面选择保存的存档

当我们存档的时候会多出一个save目录,存档文件就在这个目录

点击upload file 选择存档文件

image-20201107232106578

进行略微等待得到以下内容

image-20201107232144143

Gold代表的是金币我们将金币修改为999999

点击download下载这个修改后的存档

image-20201107232212161

下载完后替换之前的存档,然后打开游戏,登录存档

我们发现我们的金币变了

image-20201107232310451

我们购买提示3

得到flag

image-20201107232352717

还有一种方法,直接查看配置文件

相对于推荐这种方法,因为这种方法快啊

image-20201118074826337

阴阳人编码

下载得到一个副本

打开

image-20201109165050416

将字体删除,将空格删除

image-20201109165145301

将反问号改成问号符号

image-20201109165217100

使用在线解密Ook

在线解密

得到flag

image-20201109165256443

躲猫猫

下载文件

image-20201109165406563

发现不能直接打开

查看16进制

发现是ZIP文件头

image-20201109165428634

后缀改为zip,解压

image-20201109165517892

在xl目录中,有这样一个文件

共享字符串

image-20201109165629896

我们打开,有一段base64,进行解密

image-20201109165708467

得到flag

image-20201109165735943

还有一种方法

用excel打开,页面是空白的

image-20201118091436538

我们点击视图

点击取消隐藏

image-20201118091454904

我们吧猫移开

image-20201118091529186

在开始里面点击格式,取消隐藏行,取消隐藏列,取消隐藏表

image-20201118091646194

得到一个新表,里面什么也没有,我们使用上述方法,取消隐藏一下

image-20201118091739136

得到一段base64,解密即可

image-20201118091813838

YLB’s CAPTCHA - 签到题

打开

说正确输入10次验证码得到flag

image-20201109165806043

中途不能错,如果错了次数归零

经过不懈努力,终于成功10次了

image-20201109171303967

网络深处1

下载得到

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-PezhQeiq-1615470050595)(UNCTF—MISC.assets/image-20201110143607601.png)]

查看txt文件

题目内故事纯属虚构,完全架空。

你是一名学生,你在夜间路过一个电话亭,一个人鬼鬼祟祟的进入电话亭拨通了一个电话又拿出手机录了音,他反常的行为引起了你的注意,他走后你决定去电话亭看看。
电话亭里又一个皱巴巴的纸条,上面写着一串数字:636806841748368750477720528895492611039728818913495104112781919263174040060359776171712496606031373211949881779178924464798852002228370294736546700438210687486178492208471812570216381077341015321904079977773352308159585335376746026882907466893864815887274158732965185737372992697108862362061582646638841733361046086053127284900532658885220569350253383469047741742686730128763680253048883638446528421760929131783980278391556912893405214464624884824555647881352300550360161429758833657243131238478311219915449171358359616665570429230738621272988581871,这很可能是刚才的人不小心丢在这里的,这显然不是电话号码,这使你更加好奇,你决定看看他拨的是什么电话号码。
你按了一下重拨键,想看看他拨打的电话号码,但是这个公用电话的屏幕坏了,之传出了一段拨号音,你迅速挂掉电话又重拨了一次并录下了拨号音。
回到寝室的你像弄清楚字条的含义,看来只有得到他拨打的电话才能搞明白字条的含义了。
得到电话号码以后,你拨通了他,里面传出一段杂音,一筹莫展的你决定将这件奇怪的事情告诉警察。

# 电话号码就是压缩包密码

手机号是另一个压缩包密码

将音频文件在audacity工具打开

播放录音是电话播音声音

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-3qcPlw6V-1615470050596)(UNCTF—MISC.assets/image-20201110143754290.png)]

使用在线工具,打开这个文件

得到手机号

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-9Afapcm4-1615470050596)(UNCTF—MISC.assets/image-20201110143847376.png)]

解压另一个压缩包

得到两个文件,打开txt

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-PvLXl799-1615470050597)(UNCTF—MISC.assets/image-20201110143943735.png)]

得到内容

你是一名警察,前段时间有一个学生上报了一个可疑事件,一个人鬼鬼祟祟的打了一通电话又录了音,离开时不小心落下一个意义不明的字条。这名学生给了你一段拨号音,拨号音得到的电话号码,以及那个奇怪的字条。你拨通了那段电话并录了音,里面传出一段刺耳的奇怪录音,录音中可能就有关于字条破解方式的提示,你决定找到字条的秘密。
破解了字条以后,得到一个似曾相识的字符串。

# 得到的字符串就是flag,flag格式为flag{}

你认得这字符串,是某种处理过的字符串,解码以后出现了一个熟悉的单词,看来有必要查查这个人了。

# 不能再往下出了,有缘再见吧

使用audacity打开这个音频

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-pgVUyeXU-1615470050597)(UNCTF—MISC.assets/image-20201110144048190.png)]

选择频谱图

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-QDy04Yrw-1615470050598)(UNCTF—MISC.assets/image-20201110144126348.png)]

得到我是tupper,tupper是一个绘图公式

我们在第一个文本得到

636806841748368750477720528895492611039728818913495104112781919263174040060359776171712496606031373211949881779178924464798852002228370294736546700438210687486178492208471812570216381077341015321904079977773352308159585335376746026882907466893864815887274158732965185737372992697108862362061582646638841733361046086053127284900532658885220569350253383469047741742686730128763680253048883638446528421760929131783980278391556912893405214464624884824555647881352300550360161429758833657243131238478311219915449171358359616665570429230738621272988581871

使用在线工具绘图,得到flag

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-KbgMod0d-1615470050598)(UNCTF—MISC.assets/image-20201110144253387.png)]

mouse_click

下载附件,解压出来是一个流量包。

使用wireshark分析流量,是个USB鼠标流量分析,在linux系统进行分析

image-20201111001455791

tshark -r mouse.pcapng -T fields -e usb.capdata | sed '/^\s*$/d' > usbdata.txt进行处理清除数据中心的换行符和空白符。

导出数据为usbdata.txt文件。

image-20201111001634059

写一个python脚本,在数据之间添加冒号(:)

# add.py
f = open('usbdata.txt','r')
fi = open('out.txt','w')
while 1:
    a = f.readline().strip()
    if a:
        if len(a) == 8:
            out = ''
            for i in range(0,len(a),2):
                if i+2 != len(a):
                    out += a[i] + a[i+1]+":"
                else:
                    out += a[i] + a[i+1]
            fi.write(out)
            fi.write("\n")
    else:
        break
fi.close()

image-20201111002936771

根据输出文件第二,三字节在变换数值,分析出是鼠标坐标,根据参考

连接,写出解密脚本:

参考链接:https://www.cnblogs.com/hackxf/p/10670844.html

# add2.py
nums = []
keys = open('out.txt','r')
f = open('xy.txt','w')
posx = 0
posy = 0
for line in keys:
    if len(line) != 12:
        continue
    x = int(line[3:5],16)
    y = int(line[6:8],16)
    if x > 127:
        x -= 256
    if y > 127:
        y -= 256
    posx += x
    posy += y
    btn_flag = int(line[0:2],16)

    if btn_flag == 1:
        f.write(str(posx))
        f.write(' ')
        f.write(str(posy))
        f.write('\n')
f.close()

利用工具,gnuplot 或其他绘图工具将输出的坐标文件图像化

输入gnuplot

image-20201111004741498

输入plot直接将文件拖进去

image-20201111004814611

image-20201111004659718

我们发现图片好像是反的,使用工具可以将图片翻转回正常

我们将add2.py脚本稍作修改

nums = []
keys = open('out.txt','r')
f = open('xy.txt','w')
posx = 0
posy = 0
for line in keys:
    if len(line) != 12:
        continue
    x = int(line[3:5],16)
    y = int(line[6:8],16)
    if x > 127:
        x -= 256
    if y > 127:
        y -= 256
    posx += x
    posy += y
    btn_flag = int(line[0:2],16)

    if btn_flag == 1:
        f.write(str(posx))
        f.write(' ')
        f.write(str(-posy))
        f.write('\n')
f.close()

再次运行得到flag

image-20201111005120801

撕坏的二维码

下载附件得到一个图片

image-20201112215630357

我们发现虽然少了一半但是在现实中很多时候扫一半就能扫上,然后看到少一个定位符,我们补上然后扫描试试

成功获得flag

image-20201112215721087

被删除的flag

下载附件解压得到一个名为flag的文件

image-20201113005609472

我们使用记事本打开

搜unctf得到flag

image-20201113005638674

你能破解我的密码吗

下载附件得到一个shadow的文件

打开文件拉倒底部发现有一段加密

$1$AH$xtjky.3kppbU27tR0SDJT.

image-20201113005732104

使用md5解密得到123456

image-20201113005812122

将123456进行md5 32位小写加密

进行提交,使用flag{}包裹

image-20201113005849805

下载附件得到一个文本,打开

image-20201113150410524

经过不懈努力找到了零宽度字符的Unicode隐写术

零宽度字符的Unicode隐写术

先加密在解密

image-20201113150617078

EZ_IMAGE

下载附件,解压出来,得到一大堆图片

看样子是让我们拼图

image-20201113191007825

我们使用kali中工具

montage \*.jpg -tile 15x15 -geometry +0+0 flag.jpg

15×15是因为一共有225张图片,所以15×15

拼成一张图片

看到像素是900×900 我们除15每块大小是60

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-34mu6XgT-1615470050608)(UNCTF—MISC.assets/image-20201113191139942.png)]

使用gaps命令,来重新组合

gaps --image=flag.jpg --size=60 --save

得到flag

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-hMFWizVQ-1615470050608)(UNCTF—MISC.assets/image-20201113191358560.png)]

倒影

下载附件解压,得到一个exe文件

用winhex打开

头部是JPG的头

image-20201114085225578

改后缀,得到一个小花

image-20201114085256719

发现好像图片没有隐藏东西,我们在使用winhex打开,查看16进制

拉到底发现一段base64,进行解密

image-20201114085348778

注意开头的两个字符不要

解密得

image-20201114085449188

我们第一眼就看到结尾的504B,和开头的504B但是发现是倒过来的

image-20201114085516340

参考文献

我们写个脚本进行倒置

txt = '0000000000B4000000A500100010000000006050B405106D6A9EA24E5767106D7AD58AC22940106D7AD58AC229400081001000000000000200A0478747E27616C666000000000000000200000000000000420080000000910000005297D4535E1555E5C90000801000A000F32010B405B4ECC7E9889EDF1BA30C6FF71836EBCFE9A735EFD6E501CE14109505827764B69DC37C6E2E478747E27616C66600000080000000910000005297D4535E1555E5C90000801000A04030B405'

txt1 = ''

for i in txt:
    txt1 = i + txt1
print(txt1)

得到正确的顺序

image-20201114085715803

复制,在winhex新建一个文本,复制进去,另存为zip后缀

image-20201114085822449

发现文件是加密的,我们查看16进制没有发现伪加密,我们使用工具ARCHPR进行密码爆破

得到密码658745

image-20201114085929438

复制密码,查看flag.txt

得到flag

image-20201114085959135

问卷

答完就给

image-20201113150933869

绝密文件

是一个流量分析的题

image-20201115223456191

使用binwalk查看是否有隐藏文件。

里面还有一部分存在zip

image-20201115223528960

binwalk -e 分离

image-20201115223615825

zip里面是以下内容

image-20201115223650217

在html中发现上传了py和pyc反编译文件

我们在wireshark查看

找到一个python脚本

image-20201115223827950

因为是POST包,使用http.request.method == POST筛选出post包

因为还有一个pyc我们ctrl+f搜索一下

image-20201115223942724

右键导出分组字节流

注意:导出的是数据,而不是导pyc的名称

image-20201115224903280

导出以后在在线反编译进行反编译一下pyc

python反编译

image-20201115225211579

写出解密脚本

image-20201115233837299

打开word,在最后发现unctf,字体可能是白色的改一下字体颜色得到flag

image-20201115234027782

ET-msg

下载文件得到以下内容

全是01,也不是二进制

image-20201118103324359

经过不断地尝试发现将其变为30*80之后会出现以下内容

image-20201118103436830

我们发现这是七进制数

0,1,2,3,4,5,6

image-20201118103519478

这里按照上面标出来的数字进行对应填写,得到以下内容

image-20201118103559450

因为16进制转7进制是三位

我们将这些数字分为每三位一组

133 121 214 201 066 214 100 215 205

将7进制转换成16进制

我们使用在线工具进行转换,得到以下内容

49 40 6d 63 30 6d 31 6e 67

我们使用脚本将其转换为ascii码

import binascii

h_ex = '49406d63306d316e67'
print(binascii.a2b_hex(h_ex).decode())

image-20201118104100204
2AAP-1615470050617)]

打开word,在最后发现unctf,字体可能是白色的改一下字体颜色得到flag

[外链图片转存中…(img-aTxXlBi3-1615470050618)]

ET-msg

下载文件得到以下内容

全是01,也不是二进制

[外链图片转存中…(img-cuRSRJKA-1615470050618)]

经过不断地尝试发现将其变为30*80之后会出现以下内容

[外链图片转存中…(img-rm8jBVxl-1615470050618)]

我们发现这是七进制数

0,1,2,3,4,5,6

[外链图片转存中…(img-ljI0lfpd-1615470050619)]

这里按照上面标出来的数字进行对应填写,得到以下内容

[外链图片转存中…(img-Dn2nd1UJ-1615470050619)]

因为16进制转7进制是三位

我们将这些数字分为每三位一组

133 121 214 201 066 214 100 215 205

将7进制转换成16进制

我们使用在线工具进行转换,得到以下内容

49 40 6d 63 30 6d 31 6e 67

我们使用脚本将其转换为ascii码

import binascii

h_ex = '49406d63306d316e67'
print(binascii.a2b_hex(h_ex).decode())

[外链图片转存中…(img-UMZmSAwx-1615470050620)]

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值