1.公众号回复得flag
正如题目所说微信公众号回复“竞技盛宴点亮我的高光时刻”
SDPC{Welcome_to_The_Second_Round!}
2.小试牛刀
我们下载下来附件,是一个没有后缀的文件,我们拖入winhex看一下,看见文件头是PK,所以直接加上后缀.zip,之后解压得到2个附件,分别是不支持的文件.gif、题目.txt。
打开题目.txt,告诉我们并不是只有base64哦
之后在看另一个附件,是一个.gif的文件,我们拖入winhex看一下,从头到尾大体扫一遍,是没有包含什么有用的信息的,但是将一张正常的gif文件拖入winhex分析,可以发现附件给的这个不支持的文件.gif文件头是少了6个字节的,我们比较正常的gif文件,添加上6个字节的文件头47 49 46 38 39 61,就得到了一个正常的gif文件,由于动图的变化速度比较快,我们可以利用Stegsolve的Frame Browser,一帧一帧的查看,得到一个base32编码KNCFAQ33OMYF6ZLBON4TS7I=,之后利用在线工具网站搜索base32解码即可得到flag。
SDPC{s0_easy9}
3.你能找到球场的名字吗?
打开附件,是一张图片,应该是一道社工题,先百度识图一下,发现识别不了,看到图片上有Lille BULLES,就利用地图搜索,之后就找到了附近的王子公园体育场(Parc des Princes)
SDPC{Parc des Princes}
4.Sudoku_Master
附件是一个16X16的数独表,所有红色格中的数字加和之后的MD5值就是flag
1.在线网站能自动填数独https://www.dcode.fr/hexadoku-sudoku-16-solver
2.利用脚本
import hashlib
ans=0xd+8+0xc+0xf+0xb+0+2+0xd+2+0xb+0xb+0xd+0xb+4+0xd+0xc+0xd+9+0xd+0+0xa+0xd+4+0xe+0xf+4+0xc+0xb+0xe+0xf+8+6
print(ans)
print(hashlib.md5(str(ans).encode(encoding='utf-8')).hexdigest())
#SDPC{950a4152c2b4aa3ad78bdd6b366cc179}
5.真的很ez啦~
附件得到一个加密的压缩包,先拖入winhex查看是不是伪加密,查看后不是伪加密,接着利用winhex从头到尾看有没有有用的信息,在文件末尾看到了一个类似密码的字符串,xing_bu_xing_a,
经过尝试是压缩包的密码,解压后得到一个名为芝麻开门的文件夹,里面有encode.png、key.txt。
先看key.txt,一开始是有一串base64编码,ZjRrM19rM3k=,解码后得到f4k3_k3y,在文本底下也有一串base64编码,RkFLM19LRVk=,FAK3_KEY,(但是目前来说是没有用的,在后面会继续讲解这一部分)
然后看另一个文件encode.png,先常规操作一下,winhex,stegsolve没有东西,扔到kali里面,binwalk一下也没有东西,想到了有可能是LSB隐写,利用zsteg,发现存在LSB隐写,结合前面得到的key,有可能是LSB有密码的隐写,就要利用cloacked-pixel这个工具,从网上是可以找到(https://gitcode.net/mirrors/livz/cloacked-pixel?utm_source=csdn_github_accelerator)
之后先尝试一下前两个密码
python lsb.py extract encode.png 1.txt f4k3_k3y
python lsb.py extract encode.png 1.txt FAK3_KEY
发现1.txt里面没有什么东西,于是回到key.txt,想到了可能会有零宽字符隐写,(http://330k.github.io/misc_tools/unicode_steganography.html)
成功得到一个base64的编码,XzFzX0U0NXk=,经过解码得到_1s_E45y
继续测试,
python lsb.py extract encode.png 1.txt _1s_E45y
在1.txt里成功得到flag
flag{2e55f884-ef01-4654-87b1-cc3111800085}
6.套套的套套
打开附件,得到一个hint.txt,一个start.zip
查看hint.txt文件,是一些挺奇怪的编码的,一开始是往编码方向考虑的,但是后来想到了有可能是start.zip的一个密码字典,改后缀为.dic,放入Advanced Archive Password Recovery,选用字典攻击的方式,选用hint.dic,就得到了第一层的密码guYaVexE7M@m5NLBRbFh
下一层也是有一个hint.txt,一个sampel.zip
查看hint.txt是一个二进制的文本,两位密码可以考虑往培根密码考虑,先尝试将1替换为B,0换为A,经过培根密码解密,得到第二层密码tiersxqxyhdcbsnervfy
第三层有一个hint.txt,一个flag.zip
查看hint.txt,很明显是一个OKK编码,直接解码就行,得到第三层密码fuwoqilaiwhainke
解密flag.zip,得到一张图片flag.jpg
直接拖入winhex,就能找到flag
SDPC{He110_everyone_1m#tired@of_Amway}