GKCTF2021部分wp

misc

签到

流量分析题
打开之后发现是http流量,则tcp.stream eq x,查看每次传输,然后追踪http流查看传输的内容,在tcp.stream eq 5找到cat flag相关信息,常规思路是16进制转字符串,base64解码,此题通过分析几个流量包发现存在数据倒转,于是16进制转字符串+base64+倒转
qd
cyberchef打开,解密数据
解密flag
flag存在双写,整理一下
flag{Welc0me_GkC4F_m1siCCCCCC!}
基础笔记(三):网络协议之Tcp、Http

你知道apng吗

APANG本质是一张动图,先apngdis_gui分解一下,找到四张带有二维码的图片,一张斜的离谱(GIMP透视拉一个脚),有一张浅的离谱(QR_Research识别),其余两张还可
在这里插入图片描述
在这里插入图片描述
四个拼接成flag
flag{a3c7e4e5-9b9d-ad20-0327-288a235370ea}

FireFox Forensics

firefox密码取证
https://github.com/lclevy/firepwd 脚本一把梭
python3 firepwd.py -d ./FireFox_ForensicsFireFox Forensics
GKCTF{9cf21dda-34be-4f6c-a629-9c4647981ad7}

excel 骚操作

随便点了点发现有的块有1,于是条件格式将等于1的地方设成黑色,出来一张类似二维码的区域,其实是汉信码,需要下载中国编码app扫描,小坑是调整excel列宽=行宽,两者单位不一样,但根本还是调整像素
在这里插入图片描述
flag{9ee0cb62-f443-4a72-e9a3-43c0b910757e}

银杏岛の奇妙冒险

直接在游戏文件夹搜json文件,挨个翻,在2.json 3.json 4.json 5.json的文件找到flag,拼在一起
4
3
12
flag{w31c0me_t0_9kctf_2021_Check_1n}

0.03

VeraCrypt挂载文件,输入secret.txt里的密码,解密出来的文件说flag不在这里,密码错误,alternatestreamview扫描文件夹查看数据流或者360压缩直接打开,都可以找到secret.txt_whatyoumaywant,打开,结合之前secret文件里的内容分析是3个为1组定位密码
311 223 313 313 112 122 312 312 313 311
两种情况
1.
在这里插入图片描述
EBCCAFDDCE
2.
在这里插入图片描述
UBMMASJJMU
第一个密码正确,输入获取flag
flag{85ec0e23-ebbe-4fa7-9c8c-e8b743d0d85c}
VeraCrypt的使用:
[Windows] VeraCrypt磁盘加密工具

web

ezcms

蝉知7.7公开的cms
后台路径 /admin.php,弱密码admin/12345登录,编辑模板,但是提示校验一个文件的存在,开始找上传点,将文件上传到指定位置。直接上传到指定位置不现实,想着先上传上去,然后移动到指定目录,设计-组件-素材库,上传文件后,点编辑存在路径穿越,然后在模板里写命令{<?php system("cat /flag");?>},在首页输出flag
flag{f913907d-1807-4529-b793-e77befb4d0f6}

Crypto

Random

flag是上述随机数生成后再生成一个32位(以位为单位)的随机数

from hashlib import md5
from randcrack import c
def foo(l,i):
    a=[]       #32 64 96
    a.append(l[i]) #32位
    b1=l[i+1]>>32
    b2=l[i+1]&(2**32-1)
    a.append(b2)#64位的低32位
    a.append(b1)#64位的高32位
    b1=l[i+2]>>64
    b2=(l[i+2]&(2**64-1))>>32
    b3=l[i+2]&(2**32-1)
    a.append(b3)#96位的低32位
    a.append(b2)#96位的中32位
    a.append(b1)#96位的高32位
    return a
with open(r'./random.txt','r') as f:
    l=f.readlines()
l=[int(i.strip()) for i in l]
ll=[]
for i in range(0,len(l),3):
    ll+=foo(l,i)
rc=RandCrack()
for i in ll:
    rc.submit(i)
aa=rc.predict_getrandbits(32)
print('flag{%s}'%md5(str(aa).encode()).hexdigest())

#每624个32位数字给生成器喂食,题目正好给了这么多,(32+64+96)*104=624*32

Re

QQQQT

给的码表长度58,直接想到base58,和标准的码表对照一下,发现没变,直接解密,在输入验证一下,通过
flag{12t4tww3r5e77}

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值