Misc
0x01 照骗
文件头很不对劲,分离文件看看
得到flag.txt
根据特征可以知道应该是 aaencode编码
得到flag最后用
sqnu{happy t0 day}
0x02 Let’s go
签到
sqnu{2023sqnu8thctf&tysec&qsnctf}
0x03 真的加密
附件提示了工具,先丢进010editor看看
在010editor中搜索PK文本
看到**50 4B 01 02 **这个头标识的是文件的加密
将09(奇数)改为08(偶数)试试
显示未加密也可以正常解压
sqnu{79ddfa61bda03defa7bfd8d702a656e4}
工具一把梭
java -jar ZipCenOp.jar r ZipCenOp.zip
0x04 巴拉巴拉
一番苦寻下也是知道了是BubbleBabble 加密
SQNU{4f017f99-f869-49cb-93d2-1bd832f8e8b0}
0x05 喵~
使用工具zsteg 发现文件lsb通道有数据
将数据导出可以看到藏了一张图片
如果要还原图片的话我们需要十六进制所以换工具 Stegsolve.jar
将数据复制出来,进行简单的操作得到十六进制
另存为png
去掉开头多余的字节
尝试修改图片高度
得到二维码,使用cqr扫描发现没信息
估计是颜色反转了,ps一下
得到一个网盘链接,下载flag
压缩包大小为63 ,解压后只有1,可能是ntfs
导出一下,在线反编译
ciphertext = ['96', '65', '93', '123', '91', '97', '22', '93', '70', '102', '94', '132', '46', '112', '64', '97', '88',
'80', '82', '137', '90', '109', '99', '112']
ciphertext = ciphertext[::-1]
flag = ''
for i in range(len(ciphertext)):
if (i % 2 == 0):
a = int(ciphertext[i]) - 10
else:
a = int(ciphertext[i]) + 10
a = i ^ a
flag = flag + chr(a)
print(flag)
flag{Y@e_Cl3veR_C1Ever!}
0x06 ez_pc
usb流量数据包
将2.8.1的usb数据导出另存为数据包
然后使用UsbKeyboardDataHacker.py脚本对数据包进行提取
得到我们需要的数据,十六进制的头部可以让我们知道这是一个rar压缩包
得到了flag压缩包但是需要密码,所以再将数据包中2.10.1的数据提取出来
sqnu{20de17cc-d2c1-4b61-bebd-41159ed7172d}
0x07 马达马达内
一堆乱码文件,将txt文本的后缀修改好
得到tips
加密的压缩包,再根据tips猜测加密压缩包后面的字符串为密码
压缩包乱七八糟看不懂,再看图片吧
里面还有张图片,但是图片上的那串base64更让我感兴趣,
SQNU{3@sY)_!nn1sC\78_N@xIA&nAX111a~}
0x08 图片里的信息
sqnu{7ff2629b18153efe270a6ecc0d387b1a}
0x09 图片里的信息2
sqnu{9d16632bedccce0bf78dc965a812a312}
0x10 图片里的信息3
分离文件
sqnu{f62d2e46-1c3e-11ec-9acc-70665527263e}
0x11 梦之星矢
压缩包是加密的,只能在图片里找信息
SQNU{fe3b7ccb-e05c-11ed-b63a-005056c00008}
0x12 我们是一家人
sqnu{53KHGYC5dPtr8Fn1}
0x13 终焉王座
key.txt到浏览器控制台解密
得到base64解码得到
成功解压压缩包
sqnu{7f03f946-e05f-11ed-a94b-005056c00008}
0x14 red_alert
还给了两张图片
当时脑子不太清醒,卡住了,问过朋友才知道key是乱序的,想到题目名得到红色警戒2
RedAlert2
成功解压,
hint1是混淆判断的,直接看到hint2
百度 美丽心灵任务名称
sqnu{美国--伊利诺伊州--芝加哥}
Crypto
0x01 v我50
一段编码,看着像维吉尼亚或者凯撒这种,跟据题目的名字,大胆猜测密钥kfc
尝试维吉尼亚解密
根据凯撒的加密方式能退出sqnu
丢进工具里看看
sqnu{flagishere}
0x02 请开启你的密码之路
vscode打开,可以看到有py脚本
# encode = utf-8
# python3
# pycryptodemo 3.12.0
import Crypto.PublicKey as pk
from hashlib import md5
from functools import reduce
a = sum([len(str(i)) for i in pk.__dict__])
funcs = list(pk.__dict__.keys())
b = reduce(lambda a,b:a+b,[str(i) for i in funcs])
f = md5(b.encode()).hexdigest()
print('SQNU{' + f + '}')
直接运行得到flag
SQNU{11db81a49b1826a3be8fb33f8ccb496d}
0x03 出题人的牢骚
像凯撒,丢工具看看
虽然没有flag标志,但是仔细观察还是能看出来的
sqnu{todaywasareallybadday}
0x04 贝斯贝斯
密文,emoji加密
得到base32,解密
base64,再解密
摩斯加密
sqnu{THEY_WILL_KN0W_WHO_1_AM}
0x05 草之王
把下载到的密文通过文字的特征,例如(
林间小路旁有一条小溪 1
草之王许下三个诺言 3
无人知晓神诏背后的真相 0
草之王许下三个诺言 3)
组合得到1303,四进制,再进行四进制转十六进制
十六进制转str
最后组合转换后的字符
sqnu{studyforyourself666}
0x06 听取WA声一片
对WA计数,然后再根据提示数字对应a-z
string = "WAWA"
count = 0
for i in range(len(string)-1):
if string[i:i+2] == "WA":
count += 1
print(count)
Sqnu{wisdom_is_the_enemy_of_the_god_of_wisdom_the_world_please_forge
t_me}
Web
0x01 caidao
flag在根目录下
SQNU{b900eb3b-9316-427d-8c4d-bfc3bd33f2c9}
0x02 黑客终端
查看网页源码
SQNU{2586aa75-fb59-46df-8c6a-389d2538410b}
0x03 apiX
拿到链接并未发现什么还是用burp抓包吧
随便点击一个链接后仔细观察url框发现类似目录穿越,直接上payloads
SQNU{535a996b-a32d-4ec4-85d9-478c360ea5cf}
0x04 找我登录
题目考点为越权
登录页面burp抓包,
填入默认的用户密码,点击登录后观察数据包
第二个数据包发现了类似用户属性的参数,尝试把user修改为admin
进行放包,成功得到flag
SQNU{a0f167c6-9744-4761-9d5d-5cc6f25eae85}