有缘再相见

Misc

0x01 照骗

image.png
image.png
文件头很不对劲,分离文件看看
image.png
得到flag.txt
image.png
根据特征可以知道应该是 aaencode编码
image.png
得到flag最后用

sqnu{happy t0 day}

0x02 Let’s go

image.png
签到

sqnu{2023sqnu8thctf&tysec&qsnctf}

0x03 真的加密

image.png
附件提示了工具,先丢进010editor看看
image.png
在010editor中搜索PK文本
image.png
看到**50 4B 01 02 **这个头标识的是文件的加密
image.png
将09(奇数)改为08(偶数)试试
image.png
显示未加密也可以正常解压
image.png

sqnu{79ddfa61bda03defa7bfd8d702a656e4}

工具一把梭

java -jar ZipCenOp.jar r ZipCenOp.zip

image.png

0x04 巴拉巴拉

image.png
一番苦寻下也是知道了是BubbleBabble 加密
image.png

SQNU{4f017f99-f869-49cb-93d2-1bd832f8e8b0}

0x05 喵~

image.png
image.png
使用工具zsteg 发现文件lsb通道有数据
将数据导出可以看到藏了一张图片
image.png
如果要还原图片的话我们需要十六进制所以换工具 Stegsolve.jar
image.png
将数据复制出来,进行简单的操作得到十六进制
image.png
另存为png
image.png
去掉开头多余的字节
image.png
尝试修改图片高度
image.png
得到二维码,使用cqr扫描发现没信息
image.png
估计是颜色反转了,ps一下
image.png
image.png
得到一个网盘链接,下载flag
image.png
压缩包大小为63 ,解压后只有1,可能是ntfs
image.png
导出一下,在线反编译
image.png

ciphertext = ['96', '65', '93', '123', '91', '97', '22', '93', '70', '102', '94', '132', '46', '112', '64', '97', '88',
              '80', '82', '137', '90', '109', '99', '112']
ciphertext = ciphertext[::-1]
flag = ''
for i in range(len(ciphertext)):
      if (i % 2 == 0):
            a = int(ciphertext[i]) - 10
      else:
            a = int(ciphertext[i]) + 10
      a = i ^ a
      flag = flag + chr(a)
print(flag)
flag{Y@e_Cl3veR_C1Ever!}

0x06 ez_pc

image.png
image.png
usb流量数据包
image.png
将2.8.1的usb数据导出另存为数据包
然后使用UsbKeyboardDataHacker.py脚本对数据包进行提取
image.png
得到我们需要的数据,十六进制的头部可以让我们知道这是一个rar压缩包
image.png
得到了flag压缩包但是需要密码,所以再将数据包中2.10.1的数据提取出来
image.png
image.png
image.png

sqnu{20de17cc-d2c1-4b61-bebd-41159ed7172d}

0x07 马达马达内

image.png
image.png
一堆乱码文件,将txt文本的后缀修改好
image.png
得到tips
image.png
加密的压缩包,再根据tips猜测加密压缩包后面的字符串为密码
image.png
image.png
image.png
image.png
压缩包乱七八糟看不懂,再看图片吧
image.png
里面还有张图片,但是图片上的那串base64更让我感兴趣,
image.png

SQNU{3@sY)_!nn1sC\78_N@xIA&nAX111a~}

0x08 图片里的信息

image.png
image.png

sqnu{7ff2629b18153efe270a6ecc0d387b1a}

0x09 图片里的信息2

image.png
image.png
image.png

sqnu{9d16632bedccce0bf78dc965a812a312}

0x10 图片里的信息3

image.png
image.png
分离文件
image.png
image.png

sqnu{f62d2e46-1c3e-11ec-9acc-70665527263e}

0x11 梦之星矢

image.png
image.png
压缩包是加密的,只能在图片里找信息
image.png
image.png

SQNU{fe3b7ccb-e05c-11ed-b63a-005056c00008}

0x12 我们是一家人

image.png
image.png
image.png
image.png

sqnu{53KHGYC5dPtr8Fn1}

0x13 终焉王座

image.png
image.png
key.txt到浏览器控制台解密
image.png
得到base64解码得到
image.png
image.png
成功解压压缩包
image.png

sqnu{7f03f946-e05f-11ed-a94b-005056c00008}

0x14 red_alert

image.png
image.png
还给了两张图片
image.png
image.png
当时脑子不太清醒,卡住了,问过朋友才知道key是乱序的,想到题目名得到红色警戒2
RedAlert2
image.png
成功解压,
image.png
hint1是混淆判断的,直接看到hint2
image.png
百度 美丽心灵任务名称
image.png

sqnu{美国--伊利诺伊州--芝加哥}

Crypto

0x01 v我50

image.png
一段编码,看着像维吉尼亚或者凯撒这种,跟据题目的名字,大胆猜测密钥kfc
尝试维吉尼亚解密
image.png
根据凯撒的加密方式能退出sqnu
丢进工具里看看
image.png

sqnu{flagishere}

0x02 请开启你的密码之路

image.png
image.png
vscode打开,可以看到有py脚本

# encode = utf-8
# python3
# pycryptodemo 3.12.0

import Crypto.PublicKey as pk
from hashlib import md5
from functools import reduce

a = sum([len(str(i)) for i in pk.__dict__])
funcs = list(pk.__dict__.keys())
b = reduce(lambda a,b:a+b,[str(i) for i in funcs])
f = md5(b.encode()).hexdigest()
print('SQNU{' + f + '}')

直接运行得到flag
image.png

SQNU{11db81a49b1826a3be8fb33f8ccb496d}

0x03 出题人的牢骚

image.png
像凯撒,丢工具看看
image.png
虽然没有flag标志,但是仔细观察还是能看出来的

sqnu{todaywasareallybadday}

0x04 贝斯贝斯

image.png
image.png
密文,emoji加密
image.png
得到base32,解密
image.png
base64,再解密
image.png
摩斯加密
image.png

sqnu{THEY_WILL_KN0W_WHO_1_AM}

0x05 草之王

image.png
image.png
把下载到的密文通过文字的特征,例如(
林间小路旁有一条小溪 1
草之王许下三个诺言 3
无人知晓神诏背后的真相 0
草之王许下三个诺言 3)
组合得到1303,四进制,再进行四进制转十六进制
image.png
十六进制转str
image.png
最后组合转换后的字符
image.png

sqnu{studyforyourself666}

0x06 听取WA声一片

image.png
image.png
对WA计数,然后再根据提示数字对应a-z

string = "WAWA"

count = 0

for i in range(len(string)-1):
    if string[i:i+2] == "WA":
        count += 1

print(count)
Sqnu{wisdom_is_the_enemy_of_the_god_of_wisdom_the_world_please_forge
t_me}

Web

0x01 caidao

image.png
image.png
image.png
flag在根目录下
image.png

SQNU{b900eb3b-9316-427d-8c4d-bfc3bd33f2c9}

0x02 黑客终端

image.png
image.png
查看网页源码
image.png

SQNU{2586aa75-fb59-46df-8c6a-389d2538410b}

0x03 apiX

image.png
image.png
拿到链接并未发现什么还是用burp抓包吧
image.png
随便点击一个链接后仔细观察url框发现类似目录穿越,直接上payloads
image.png

SQNU{535a996b-a32d-4ec4-85d9-478c360ea5cf}

0x04 找我登录

image.png
题目考点为越权
image.png
登录页面burp抓包,
image.png
填入默认的用户密码,点击登录后观察数据包
image.png
image.png
第二个数据包发现了类似用户属性的参数,尝试把user修改为admin
image.png
进行放包,成功得到flag
image.png

SQNU{a0f167c6-9744-4761-9d5d-5cc6f25eae85}
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

D@nZ0N

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值