纳新复赛MISCwp

1.公众号回复得flag

正如题目所说微信公众号回复“竞技盛宴点亮我的高光时刻”

SDPC{Welcome_to_The_Second_Round!}

2.小试牛刀

我们下载下来附件,是一个没有后缀的文件,我们拖入winhex看一下,看见文件头是PK,所以直接加上后缀.zip,之后解压得到2个附件,分别是不支持的文件.gif题目.txt

打开题目.txt,告诉我们并不是只有base64哦

之后在看另一个附件,是一个.gif的文件,我们拖入winhex看一下,从头到尾大体扫一遍,是没有包含什么有用的信息的,但是将一张正常的gif文件拖入winhex分析,可以发现附件给的这个不支持的文件.gif文件头是少了6个字节的,我们比较正常的gif文件,添加上6个字节的文件头47 49 46 38 39 61,就得到了一个正常的gif文件,由于动图的变化速度比较快,我们可以利用Stegsolve的Frame Browser,一帧一帧的查看,得到一个base32编码KNCFAQ33OMYF6ZLBON4TS7I=,之后利用在线工具网站搜索base32解码即可得到flag。

SDPC{s0_easy9}

3.你能找到球场的名字吗?

打开附件,是一张图片,应该是一道社工题,先百度识图一下,发现识别不了,看到图片上有Lille BULLES,就利用地图搜索,之后就找到了附近的王子公园体育场(Parc des Princes)

SDPC{Parc des Princes}

4.Sudoku_Master

附件是一个16X16的数独表,所有红色格中的数字加和之后的MD5值就是flag

1.在线网站能自动填数独https://www.dcode.fr/hexadoku-sudoku-16-solver

2.利用脚本

import hashlib
ans=0xd+8+0xc+0xf+0xb+0+2+0xd+2+0xb+0xb+0xd+0xb+4+0xd+0xc+0xd+9+0xd+0+0xa+0xd+4+0xe+0xf+4+0xc+0xb+0xe+0xf+8+6
print(ans)
print(hashlib.md5(str(ans).encode(encoding='utf-8')).hexdigest())
#SDPC{950a4152c2b4aa3ad78bdd6b366cc179}

5.真的很ez啦~

附件得到一个加密的压缩包,先拖入winhex查看是不是伪加密,查看后不是伪加密,接着利用winhex从头到尾看有没有有用的信息,在文件末尾看到了一个类似密码的字符串,xing_bu_xing_a

经过尝试是压缩包的密码,解压后得到一个名为芝麻开门的文件夹,里面有encode.pngkey.txt

先看key.txt,一开始是有一串base64编码,ZjRrM19rM3k=,解码后得到f4k3_k3y,在文本底下也有一串base64编码,RkFLM‌‌‌‌‌‬‬‌‌‌‌‍‍‬‌‌‌‌‌‍‬‬‌‌‌‌‍‌‍‬‌‌‌‌‍‬‬19‌‌‌‌‍‍‬‌‌‌‌‌‌‌‌‌‌‌‌‍‍‍‍‌‌‌‌‌‌‌‌‌‌‌‍‌‬‌‌‌‌‍‍‬‌‌‌‌‌‍‬‬‌‌‌‌‌‍LRVk=,FAK3_KEY,(但是目前来说是没有用的,在后面会继续讲解这一部分)

然后看另一个文件encode.png,先常规操作一下,winhex,stegsolve没有东西,扔到kali里面,binwalk一下也没有东西,想到了有可能是LSB隐写,利用zsteg,发现存在LSB隐写,结合前面得到的key,有可能是LSB有密码的隐写,就要利用cloacked-pixel这个工具,从网上是可以找到(https://gitcode.net/mirrors/livz/cloacked-pixel?utm_source=csdn_github_accelerator

之后先尝试一下前两个密码

python lsb.py extract encode.png 1.txt f4k3_k3y
python lsb.py extract encode.png 1.txt FAK3_KEY

发现1.txt里面没有什么东西,于是回到key.txt,想到了可能会有零宽字符隐写,(http://330k.github.io/misc_tools/unicode_steganography.html

成功得到一个base64的编码,XzFzX0U0NXk=,经过解码得到_1s_E45y

继续测试,

python lsb.py extract encode.png 1.txt _1s_E45y

在1.txt里成功得到flag

flag{2e55f884-ef01-4654-87b1-cc3111800085}

6.套套的套套

打开附件,得到一个hint.txt,一个start.zip

查看hint.txt文件,是一些挺奇怪的编码的,一开始是往编码方向考虑的,但是后来想到了有可能是start.zip的一个密码字典,改后缀为.dic,放入Advanced Archive Password Recovery,选用字典攻击的方式,选用hint.dic,就得到了第一层的密码guYaVexE7M@m5NLBRbFh

下一层也是有一个hint.txt,一个sampel.zip

查看hint.txt是一个二进制的文本,两位密码可以考虑往培根密码考虑,先尝试将1替换为B,0换为A,经过培根密码解密,得到第二层密码tiersxqxyhdcbsnervfy

第三层有一个hint.txt,一个flag.zip

查看hint.txt,很明显是一个OKK编码,直接解码就行,得到第三层密码fuwoqilaiwhainke

解密flag.zip,得到一张图片flag.jpg

直接拖入winhex,就能找到flag

SDPC{He110_everyone_1m#tired@of_Amway}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值