比赛WP
Captain杰派罗
三尺微命,一介书生
展开
-
2022网鼎杯crypto——crypto091
小A鼓起勇气向女神索要电话号码,但女神一定要考考他。女神说她最近刚看了一篇发表于安全顶会USENIX Security 2021的论文,论文发现苹果AirDrop隔空投送功能的漏洞,该漏洞可以向陌生人泄露AirDrop发起者或接收者的电话号码和电子邮箱。小A经过一番努力,获得了女神手机在AirDrop时传输的手机号哈希值,但再往下就不会了,你能继续帮助他吗?小A只记得女神手机号是170号段首批放号的联通号码。flag格式:flag{13位电话号码(纯数字,含国家代码)}.........原创 2022-08-27 11:01:25 · 1972 阅读 · 1 评论 -
HSC-1th misc——DORAEMON
附件的压缩包是加密的,打开发现密码线索:六位数字爆破得到密码得到哆啦a梦放进010,CRC不匹配改一下高度并补全定位点扫码得到flag:flag{sing1emak3r10v3m!sc}原创 2022-04-10 16:06:26 · 287 阅读 · 0 评论 -
HackingClub2022crypto——影子系统
原文字符串:TASC?O3RJMV?WDJKX?ZM密文字符串:E903???4DAB????08?????51?80??8A?由题,原文一共缺少三个字符串,都是大写英文字母,三层循坏爆破import java.security.MessageDigest;import java.security.NoSuchAlgorithmException;/** * @Author: Jack Jparrow * @Date: 2022-03-20 13:23:13 * @LastEditTime原创 2022-04-10 15:00:34 · 285 阅读 · 0 评论 -
SUSCTF2022misc——Tanner
附件图片为Tanner图可还原校验矩阵c0c1c2c3c4c5c6c7c8c91111000000f01000111000f10100100110f20010010101f30001001011f4根据校验矩阵,可以用脚本还原码字'''Author: Jack JparrowDate: 2022-02-27 12:01:40La原创 2022-04-09 16:41:16 · 169 阅读 · 0 评论 -
SUSCTF2022misc——ra2
首先安装.net5.0相关组件(包括sdk、runtime)运行launch-game.cmd进入游戏,选择单人游戏,进入任务模式,初始点在地图中央左右,目标flag点位位于初始点下方将初始单位派遣至flag处,广告牌即会以动图显示flag拼接即可获得flag:SUSCTF{RED_ALERT_WINNER!!!}tips:常规情况下,若开局将初始单位移动至flag处,易导致游戏任务目标在第一轮攻击被破坏导致任务失败,从而无法获得flag由于前几波的敌对单位无法在DayTime生存,且Day原创 2022-04-08 19:45:22 · 6434 阅读 · 0 评论 -
HSC-1th misc——汝闻,人言否
下载附件得到图片pngcheck发现图片最后有东西直接上手十六进制复制粘贴,存储为zip文件,解压,要密码,回归图片,发现最后有一串奇怪字符串,实际上是键盘密码密码为:WVALOU解压得到未知格式文件,file发现是wav文件,怀疑音频隐写Audacity打开,显示频谱图,发现flag...原创 2022-04-07 15:26:59 · 258 阅读 · 0 评论 -
HSC-1th misc——PERFORMANCE-ART
下载附件得到一张名叫行为艺术的图片可以靠肉眼辨认+合理推测出部分内容,开头:504B0304……实际上,英文部分为银河密码;数字部分为AOTU字体手搓图片内容:50 4B 03 04 14 00 00 00 08 00 4A 7E 72 53 14 8E 1E 1E 16 00 00 00 14 00 00 00 06 00 00 00 75 6E 6B 6E 6F 77 8B CA AD C8 88 32 2E C9 F3 0B 75 2D F7 0C CF AE 8C CA 72 B3 04 0原创 2022-04-07 14:46:57 · 137 阅读 · 0 评论 -
SCTF2021misc——This_is_A_tree
下载附件得到压缩包,又是文件和文件夹嵌套名为data的未知格式文件可以读出来再结合文件夹名字,可以推测,整个压缩包内文件是一个非常明确的树结构为防止出错,按照前序遍历进行遍历,将每一结点的data读出来,按树形结构放好遍历完发现像是base64加密文本Q2hpbmVzZSB0cmFkaXRpb25hbCBjdWx0dXJlIGlzIGJyb2FkIGFuZCBwcm9mb3VuZCEgU28gSSBXYW50IEdpdmUgWW91IE15IEZsYWcgQnV0IFlvdSBOZWVkI原创 2021-12-27 10:00:49 · 2693 阅读 · 0 评论 -
2021西湖论剑misc——Yusa的小秘密
下载附件得到小姐姐的图片Stegsolve看一下,G0和R0通道发现疑似flag的字符串将图片颜色空间变为YCbCr,再反转颜色,即可在R0发现完整flagDASCTF{2947b683036d49e5681f83f7bc3fbb34}大佬用python轻而易举就能搞出来,我不会。。。搞了个java版,奉上代码import java.io.File;import java.io.FileInputStream;import javax.imageio.ImageIO;/**原创 2021-11-23 07:12:31 · 3968 阅读 · 1 评论