2020第六届上海市大学生网安大赛Misc|writeup
签到
{echo,ZmxhZ3t3MzFjMG1lNX0=}|{base64,-d}|{tr,5,6}
直接linux下执行
flag{w31c0me6}
pcap
附件: https://pan.baidu.com/s/1BBZKygsXsdpKplMVOnvYUQ(qu2b)
观察dnp3协议response包,在长度为91的前几个包的layer messages中看到flag{字样,顺序拼接所有包同位置上的字符得到flag。
flag{d989e2b92ea671f5d30efb8956eab1427625c}
pcap analysis
附件:https://pan.baidu.com/s/1N8fOQP2cYC1cUxEMs5yhaA(0weo)
追踪任一ProtocolModbus/TCP的TCP流
发现flag字样 然后拼接第三位第四位下就好了
flag{323f986d429a689d3b96ad12dc5cbc701db0af55}
可乐加冰
附件: https://pan.baidu.com/s/1qFK1qiXAnFv6ebDXlVxrQg(kqg1)
附件下一张图片 data.png
图片隐写 拿binwalk分析下
binwalk -e
来分离下文件
hexdump看下十六进制
hexdump 2AE96
将十六进制数据拿出来转ASCII
with open('./test.txt','r') as file:
line = file.read()
for i in range(0,len(line),2):
print(chr(int(line[int(i):int(i+2)])),end="")
S.$$$_+S.$__$+S.___+S.__$+S.$$$$+S.$$$_+S.$__$+S.__$+"-"+S.$_$$+S.$_$_+S.$$_$+S.$$_+"-"+S.$__+S.$_$_+S.$$$$+S.$$$+"-"+S.$__$+S.$__$+S.$$_+S._$$+"-"+S.$$_$+S.$_$_+S.$$_$+S.$___+S.__$+S._$_+S.$$$$+S.$_$+S.$$_+S._$_+S.$__+S.$$_$
S. 第一直觉想到了Jquery( . ) 将 所 有 S 改 成 .) 将所有S改成 .)将所有S改成
s = ''
with open('./test.txt','r') as file:
line = file.read()
for i in range(0,len(line),2):
s += chr(int(line[int(i):int(i+2)]))
s = s.replace("S","$")
print(s)
$.$$$_+$.$__$+$.___+$.__$+$.$$$$+$.$$$_+$.$__$+$.__$+"-"+$.$_$$+$.$_$_+$.$$_$+$.$$_+"-"+$.$__+$.$_$_+$.$$$$+$.$$$+"-"+$.$__$+$.$__$+$.$$_+$._$$+"-"+$.$$_$+$.$_$_+$.$$_$+$.$___+$.__$+$._$_+$.$$$$+$.$_$+$.$$_+$._$_+$.$__+$.$$_$
只有符号的JS JJEncode 拿去解密下
$=~[];$={___:++$,$$$$:(![]+"")[$],__$:++$,$_$_:(![]+"")[$],_$_:++$,$_$$:({}+"")[$],$$_$:($[$]+"")[$],_$$:++$,$$$_:(!""+"")[$],$__:++$,$_$:++$,$$__:({}+"")[$],$$_:++$,$$$:++$,$___:++$,$__$:++$};$.$_=($.$_=$+"")[$.$_$]+($._$=$.$_[$.__$])+($.$$=($.$+"")[$.__$])+((!$)+"")[$._$$]+($.__=$.$_[$.$$_])+($.$=(!""+"")[$.__$])+($._=(!""+"")[$._$_])+$.$_[$.$_$]+$.__+$._$+$.$;$.$$=$.$+(!""+"")[$._$$]+$.__+$._+$.$+$.$$;$.$=($.___)[$.$_][$.$_];$.$($.$($.$$+"\""+$.$_$_+(![]+"")[$._$_]+$.$$$_+"\\"+$.__$+$.$$_+$._$_+$.__+"($.$$$_+$.$__$+$.___+$.__$+$.$$$$+$.$$$_+$.$__$+$.__$+\\\"-\\\"+$.$_$$+$.$_$_+$.$$_$+$.$$_+\\\"-\\\"+$.$__+$.$_$_+$.$$$$+$.$$$+\\\"-\\\"+$.$__$+$.$__$+$.$$_+$._$$+\\\"-\\\"+$.$$_$+$.$_$_+$.$$_$+$.$___+$.__$+$._$_+$.$$$$+$.$_$+$.$$_+$._$_+$.$__+$.$$_$)"+"\"")())();
浏览器中直接执行就行了
flag{e901fe91-bad6-4af7-9963-dad812f5624d}
参考
PNG文件IDAT块隐写:
https://www.cnblogs.com/loo5mity/p/9537911.html
https://blog.csdn.net/qq_29647709/article/details/81876374
Python脚本对zlib的压缩解压详解和一些例子:
https://blog.csdn.net/qq_40574571/article/details/80164981