首届“天权信安&catf1ag”网络安全联合公开赛-部分misc

目录

Devil's Eighty Hammer

Coffee loving cat

Clock in the opposite direction

ez_misc

Wind water turn turn turn


Devil's Eighty Hammer

  1. 打开文件发现存在加密。

  1. 爆破压缩包密码得到密码“6”

  1. 放入16进制编辑器后将内容导出后去掉连接符得到长字符串。

  1. 将整理后的字符串进行base16解密得到新字符串。

  1. 将字符串进行一些列解密后发现类似base家族但解密后一无所获。

  1. 后分析应该是魔改base64加密,编写脚本进行解密。

解密后

7.发现依然是base16加密,预计是base16和魔改base64循坏加密。

解密第数次

解密最后一次

 脚本如下:

# coding:utf-8
 
#s = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/"
#s = "vwxrstuopq34567ABCDEFGHIJyz012PQRSTKLMNOZabcdUVWXYefghijklmn89+/"
s = "i5jLW7S0GX6uf1cv3ny4q8es2Q+bdkYgKOIT/tAxUrFlVPzhmow9BHCMDpEaJRZN"
 
def My_base64_encode(inputs):
    # 将字符串转化为2进制
    bin_str = []
    for i in inputs:
        x = str(bin(ord(i))).replace('0b', '')
        bin_str.append('{:0>8}'.format(x))
    #print(bin_str)
    # 输出的字符串
    outputs = ""
    # 不够三倍数,需补齐的次数
    nums = 0
    while bin_str:
        #每次取三个字符的二进制
        temp_list = bin_str[:3]
        if(len(temp_list) != 3):
            nums = 3 - len(temp_list)
            while len(temp_list) < 3:
                temp_list += ['0' * 8]
        temp_str = "".join(temp_list)
        #print(temp_str)
        # 将三个8字节的二进制转换为4个十进制
        temp_str_list = []
        for i in range(0,4):
            temp_str_list.append(int(temp_str[i*6:(i+1)*6],2))
        #print(temp_str_list)
        if nums:
            temp_str_list = temp_str_list[0:4 - nums]
            
        for i in temp_str_list:
            outputs += s[i]
        bin_str = bin_str[3:]
    outputs += nums * '='
    print("Encrypted String:\n%s "%outputs)
    
def My_base64_decode(inputs):
    # 将字符串转化为2进制
    bin_str = []
    for i in inputs:
        if i != '=':
            x = str(bin(s.index(i))).replace('0b', '')
            bin_str.append('{:0>6}'.format(x))
    #print(bin_str)
    # 输出的字符串
    outputs = ""
    nums = inputs.count('=')
    while bin_str:
        temp_list = bin_str[:4]
        temp_str = "".join(temp_list)
        #print(temp_str)
        # 补足8位字节
        if(len(temp_str) % 8 != 0):
            temp_str = temp_str[0:-1 * nums * 2]
        # 将四个6字节的二进制转换为三个字符
        for i in range(0,int(len(temp_str) / 8)):
            outputs += chr(int(temp_str[i*8:(i+1)*8],2))
        bin_str = bin_str[4:]   
    print("Decrypted String:\n%s "%outputs)
    
print()
print("     *************************************")
print("     *    (1)encode         (2)decode    *") 
print("     *************************************")
print()
 
 
num = input("Please select the operation you want to perform:\n")
if(num == "1"):
    input_str = input("Please enter a string that needs to be encrypted: \n")
    My_base64_encode(input_str)
else:
    input_str = input("Please enter a string that needs to be decrypted: \n")
    My_base64_decode(input_str)

得到flag

FLAG:flag{c192c579-6026-11ed-a8ec-ac1203fb3249}

Coffee loving cat

  1. 下载附件后发现压缩包和图片,发现压缩包是加密状态的。因此我们从图片中找线索。

2.打开图片发现是咖啡的菜单,这张菜单应该就是压缩包的密码。

  1. 根据星巴克饮品代号「咖啡暗语揭秘」得到咖啡所对应的密文。

得到密文ALCMCMFW

再将价格相加得到58,再将咖啡密文进行base58加密得到压缩包密码。

解压后得到3张图片,对图片fla@.png修改后缀名为bmp然后进行猫脸变换得到flag。

 脚本如下

import cv2
import numpy as np
import matplotlib.image as mpimg
def de_arnold(img,shuffle_time,a,b):
    r, c, d = img.shape
    dp = np.zeros(img.shape, np.uint8)

    for s in range(shuffle_time): 
        for i in range(r):
            for j in range(c):
                x = ((a * b + 1) * i - b * j) % r
                y = (-a * i + j) % c
                dp[x, y, :] = img[i, j, :]
        img = np.copy(dp) 
    return img

img = mpimg.imread('')
img = img[:, :, [2, 1, 0]] 
new = de_arnold(img, 12, 0, 9) #比赛日期12.09
cv2.imshow('picture', new) 
cv2.waitKey(0)

FLAG: flag{512ed05a-629a-11ed-ae9d-ac1203fb3249}

Clock in the opposite direction

1.解压文件打开发现损坏

  1. 将文件后缀名改为zip,得到以下文件

3.修复压缩包文件将0000改为0900

  1. 音乐为周杰伦的反方向的钟,根据梗“听一万遍《反方向的钟》能回到过去吗”,可以得到10000的倒数为1/10000所以压缩包密码为1/10000
  2. 解压得到文件,将文件16进制进行逆序和奇偶下标互换得到16进制字符串,再将文件头补齐,后缀名改为png得到一张加绒切尔西图片

  1. 将音乐倒放末尾得到一段钢琴音乐,简谱为1433223
  2. 将图片进行lsb解密得到flag

FLAG:flag{6d19919b-659a-11ed-af80-ac1203fb3249}

ez_misc

1.文件夹解压发现txt文件切文件夹存在密码

根据pass.txt 可以得到密码为yuanshen

Ps:原神是米哈游公司名下一款游戏

2打开并解压压缩包得到程序

3将文件config.Sys放入16进制分析。

4将16进制数四个字符串一组之后加空格进行中文电码解密

得到社会主义核心价值观

5将字符串进行解密得到flag

FLAG:flag{744f24ae-6970-11ed-ae9d-ac1203fb3249}

添加空格脚本:

For i = 1 To Len(Text1.Text) Step 4

Text2.Text = Text2.Text & Mid(Text1.Text, i, 4) & " "

Next i

Wind water turn turn turn

  1. 解压文件放入16进制编辑器分析,文件头为503b,将后缀名修改为zip。

 发现是word文档

 

3.打开后内容乱码,继续进行16进制分析

4.查看到可疑数值504b

  1. 将部分16进制数提取,并将字符串逆序得到

  1. 并将字符串写入文件,另存为zip格式,解压后得到新文件

  1. snow解密得到flag

FLAG:flag{ffd81975-648c-11ed-b5fe-ac1203fb3249}

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

王八七七

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值