纳新复赛MISCwp

1.公众号回复得flag

正如题目所说微信公众号回复“竞技盛宴点亮我的高光时刻”

SDPC{Welcome_to_The_Second_Round!}

2.小试牛刀

我们下载下来附件,是一个没有后缀的文件,我们拖入winhex看一下,看见文件头是PK,所以直接加上后缀.zip,之后解压得到2个附件,分别是不支持的文件.gif题目.txt

打开题目.txt,告诉我们并不是只有base64哦

之后在看另一个附件,是一个.gif的文件,我们拖入winhex看一下,从头到尾大体扫一遍,是没有包含什么有用的信息的,但是将一张正常的gif文件拖入winhex分析,可以发现附件给的这个不支持的文件.gif文件头是少了6个字节的,我们比较正常的gif文件,添加上6个字节的文件头47 49 46 38 39 61,就得到了一个正常的gif文件,由于动图的变化速度比较快,我们可以利用Stegsolve的Frame Browser,一帧一帧的查看,得到一个base32编码KNCFAQ33OMYF6ZLBON4TS7I=,之后利用在线工具网站搜索base32解码即可得到flag。

SDPC{s0_easy9}

3.你能找到球场的名字吗?

打开附件,是一张图片,应该是一道社工题,先百度识图一下,发现识别不了,看到图片上有Lille BULLES,就利用地图搜索,之后就找到了附近的王子公园体育场(Parc des Princes)

SDPC{Parc des Princes}

4.Sudoku_Master

附件是一个16X16的数独表,所有红色格中的数字加和之后的MD5值就是flag

1.在线网站能自动填数独https://www.dcode.fr/hexadoku-sudoku-16-solver

2.利用脚本

import hashlib
ans=0xd+8+0xc+0xf+0xb+0+2+0xd+2+0xb+0xb+0xd+0xb+4+0xd+0xc+0xd+9+0xd+0+0xa+0xd+4+0xe+0xf+4+0xc+0xb+0xe+0xf+8+6
print(ans)
print(hashlib.md5(str(ans).encode(encoding='utf-8')).hexdigest())
#SDPC{950a4152c2b4aa3ad78bdd6b366cc179}

5.真的很ez啦~

附件得到一个加密的压缩包,先拖入winhex查看是不是伪加密,查看后不是伪加密,接着利用winhex从头到尾看有没有有用的信息,在文件末尾看到了一个类似密码的字符串,xing_bu_xing_a

经过尝试是压缩包的密码,解压后得到一个名为芝麻开门的文件夹,里面有encode.pngkey.txt

先看key.txt,一开始是有一串base64编码,ZjRrM19rM3k=,解码后得到f4k3_k3y,在文本底下也有一串base64编码,RkFLM‌‌‌‌‌‬‬‌‌‌‌‍‍‬‌‌‌‌‌‍‬‬‌‌‌‌‍‌‍‬‌‌‌‌‍‬‬19‌‌‌‌‍‍‬‌‌‌‌‌‌‌‌‌‌‌‌‍‍‍‍‌‌‌‌‌‌‌‌‌‌‌‍‌‬‌‌‌‌‍‍‬‌‌‌‌‌‍‬‬‌‌‌‌‌‍LRVk=,FAK3_KEY,(但是目前来说是没有用的,在后面会继续讲解这一部分)

然后看另一个文件encode.png,先常规操作一下,winhex,stegsolve没有东西,扔到kali里面,binwalk一下也没有东西,想到了有可能是LSB隐写,利用zsteg,发现存在LSB隐写,结合前面得到的key,有可能是LSB有密码的隐写,就要利用cloacked-pixel这个工具,从网上是可以找到(https://gitcode.net/mirrors/livz/cloacked-pixel?utm_source=csdn_github_accelerator

之后先尝试一下前两个密码

python lsb.py extract encode.png 1.txt f4k3_k3y
python lsb.py extract encode.png 1.txt FAK3_KEY

发现1.txt里面没有什么东西,于是回到key.txt,想到了可能会有零宽字符隐写,(http://330k.github.io/misc_tools/unicode_steganography.html

成功得到一个base64的编码,XzFzX0U0NXk=,经过解码得到_1s_E45y

继续测试,

python lsb.py extract encode.png 1.txt _1s_E45y

在1.txt里成功得到flag

flag{2e55f884-ef01-4654-87b1-cc3111800085}

6.套套的套套

打开附件,得到一个hint.txt,一个start.zip

查看hint.txt文件,是一些挺奇怪的编码的,一开始是往编码方向考虑的,但是后来想到了有可能是start.zip的一个密码字典,改后缀为.dic,放入Advanced Archive Password Recovery,选用字典攻击的方式,选用hint.dic,就得到了第一层的密码guYaVexE7M@m5NLBRbFh

下一层也是有一个hint.txt,一个sampel.zip

查看hint.txt是一个二进制的文本,两位密码可以考虑往培根密码考虑,先尝试将1替换为B,0换为A,经过培根密码解密,得到第二层密码tiersxqxyhdcbsnervfy

第三层有一个hint.txt,一个flag.zip

查看hint.txt,很明显是一个OKK编码,直接解码就行,得到第三层密码fuwoqilaiwhainke

解密flag.zip,得到一张图片flag.jpg

直接拖入winhex,就能找到flag

SDPC{He110_everyone_1m#tired@of_Amway}

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
校园失物招领系统管理系统按照操作主体分为管理员和用户。管理员的功能包括字典管理、论坛管理、公告信息管理、失物招领管理、失物认领管理、寻物启示管理、寻物认领管理、用户管理、管理员管理。用户的功能等。该系统采用了Mysql数据库,Java语言,Spring Boot框架等技术进行编程实现。 校园失物招领系统管理系统可以提高校园失物招领系统信息管理问题的解决效率,优化校园失物招领系统信息处理流程,保证校园失物招领系统信息数据的安全,它是一个非常可靠,非常安全的应用程序。 ,管理员权限操作的功能包括管理公告,管理校园失物招领系统信息,包括失物招领管理,培训管理,寻物启事管理,薪资管理等,可以管理公告。 失物招领管理界面,管理员在失物招领管理界面中可以对界面中显示,可以对失物招领信息的失物招领状态进行查看,可以添加的失物招领信息等。寻物启事管理界面,管理员在寻物启事管理界面中查看寻物启事种类信息,寻物启事描述信息,增寻物启事信息等。公告管理界面,管理员在公告管理界面中增公告,可以删除公告。公告类型管理界面,管理员在公告类型管理界面查看公告的工作状态,可以对公告的数据进行导出,可以添加公告的信息,可以编辑公告信息,删除公告信息。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值