南邮CG-CTF—杂项Misc writeup


南邮CG-CTF链接

Coding Gay

Misc 150pt
见About图片

about
在主页中找到About标签,将图片另存为本地即可。

About

丘比龙De女神

Misc 50pt
丘比龙是丘比特的弟弟,由于吃了太多的甜甜圈导致他飞不动了!
没错 里面隐藏了一张女神的照片 flag是照片文件的md5值(小写) 记住加上flag{}

下载了一个没有后缀的文件:gif,在HEX类软件中打开,发现文件头为:GIF
gif
添加文件后缀名.gif,获得一张图片:gf.gif
Kali-Linux中的工具binwanlk中查看图片是否还包含有其他内容:
binwalk
发现有ZIP文件结尾,怀疑是修改了文件头,在HEX类软件中打开,搜索gif文件尾:00 3B
love
6C6F7665修改为:504B0304,使用Kali-Linux中的foremost工具提取:foremost gif.gif
foremost
得到一个output文件夹及一个加密的ZIP文件,
output在这里插入图片描述
之前出现在文件头的字符即为密码:love,解压得到一张图片:
nvshen
终端控制台输入命令md5 /…文件位置…/nvshen.jpg得到结果:MD5 (/……/nvshen.jpg) = a6caad3aaafa11b6d5ed583bef4d8a54,将文件md5值添加格式flag{}即为flag

知识点:文件MD5

MD5在论坛上、软件发布时经常用,是为了保证文件的正确性,防止一些人盗用程序,加些木马或者篡改版权,设计的一套验证系统。每个文件都可以用MD5验证程序算出一个固定的MD5码来。软件作者往往会事先计算出他的程序的MD5码并帖在网上。

Remove Boyfriend

Misc 30pt
提取密码:aenf

题目地址

下载后获得一个文件后缀为.pcapng的数据包,放入Wireshark中打开,搜索Remove Boyfried
wireshark
搜索发现CWD(计算机汇编指令) ,选中后鼠标右键追踪TCP流:
TCP

MLST flag.py
Type=file;…… /Users/liupc/Desktop/Remove Boyfriend/flag.py

MLST Stan's XX.png
Type=file;…… /Users/liupc/Desktop/Remove Boyfriend/Stan's XX.png

发现进行了两次文件传输flag.pyStan's XX.png
搜索flag.py,在NO.50追踪TCP流即可得到源代码:

def Upper(ch):
    if ch >= 'A' and ch <= 'Z':
        return True

def Lower(ch):
    if ch >= 'a' and ch <= 'z':
        return True

def X1con(s):
    flag = ''
    for i in s:
        if Upper(i) == True:
            if i >= 'A' and i <= 'M':
                flag += chr(ord(i) + 13)
            else:
                flag += chr(ord(i) - 13)
        elif Lower(i) == True:
            if i >= 'a' and i <= 'm':
                flag += chr(ord(i) + 13)
            else:
                flag += chr(ord(i) - 13)
        else:
            flag += i
    return flag

if __name__ == "__main__":
    s = '{synt_vf_abg_urer}'
    print(X1con(s))

'''
emmmmm...... 
Run this program you can get flag
'''

运行结果为:{flag_is_not_here},继续搜索Stan's XX.png的内容,在NO.82追踪TCP流即可得到图片源码:
png
将显示和保存数据选择:原始数据,将文件另存为1.png,打开图片即得到flag
flag
flag.py源代码里的s = '{synt_vf_abg_urer}'替换为:s = 'synt{jub_nz_1}',运行程序即得到flagflag{who_am_1}

MD5

Misc 30pt
这里有一段丢失的md5密文 e9032???da???08???911513?0???a2 要求你还原出他并且加上nctf{}提交
已知线索 明文为: TASC?O3RJMV?WDJKX?ZM
题目来源:安恒杯

通过Python脚本实现MD5加密明文,使其和密文相同,代码如下:

# -*- coding : utf-8 -*-
import hashlib   //md5加密模块
import random    //随机字符生成模块
import string    //字符串模块
import re        //正则表达式模块

str_1 = "TASC?O3RJMV?WDJKX?ZM"                 //明文
str_md5 = "e9032???da???08????911513?0???a2"   //md5密文

while True:
    //随机字符串生成
    str_1 = "TASC?O3RJMV?WDJKX?ZM"    //初始化明文的值
    list_1 = random.sample(string.ascii_uppercase + string.digits, 3)
    for i in range(0, 3):
        str_1 = str_1.replace('?', list_1[i], 1)
    //md5加密
    m = hashlib.md5()
    m.update(str_1.encode())
    md5_1 = m.hexdigest()
    //正则表达式匹配
    re_md5 = re.match('e9032...da...08....911513.0...a2', md5_1)
    if re_md5 != None:
        print(re_md5.group())
        break

运行脚本得到flag内容e9032994dabac08080091151380478a2

图种

Misc 30pt
flag是动态图最后一句话的拼音首字母 加上nctf{}
提取密码:v4i3

题目地址
图种
Kali-Linux中的工具binwanlk中查看图片是否还包含有其他内容:binwalk 555.gif
binwalk
发现还隐藏有ZIP文件,继续在终端输入命令将ZIP文件提取出来:foremost 555.gif,得到一个output文件夹:
outputzip
将其中的ZIP文件解压,得到另一张动态图:
233333
提示为动态图中最后一句话的拼音首字母,最后一句话为:“都深深的出卖了我”,取其拼音首字母加上正确格式:nctf{dssdcmlw},即为flag

注意!!

Misc 1pt
再次重申,请不要未经同意便盗用我们的题目,如果有使用的需要,请和我们联系,联系方式已经在notice已经给出. flag{zhaowomen}

强调一下版权问题,未经允许不要盗用题目,flag已经给出。

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值