首页 > 其他分享 >ctfshow菜狗杯复现

ctfshow菜狗杯复现

时间:2022-11-24 19:45:04浏览次数:65  
标签:文件 菜狗杯 010 flag 源码 ctfshow 得到 png 复现

1.杂项签到

1.得到一张png,扔到kali里,pngcheck一下,CRC报错

image

2.尝试改一下宽高,但没有什么用,直接用010搜一下试试,得到flag

image

2.损坏的压缩包

1.打不开,显示损坏,010看一下发现应该是png文件,直接改后缀位.png,得到flag

image

3.谜之栅栏

1.根据名字猜了好久,还以为是颜色对比,但这题就真的只是文件源码比较,010打开,会发现两个文件各有一串L开头的有序字符串。

image
image

2.L都不要,栅栏解密,得到flag

image

4.你会数数吗

1.得到无类型文件,010打开一下,就是txt

![image](https://img20image

2.根据名字猜测就是字频统计,使用脚本

点击查看代码
# -*- coding:utf-8 -*-
# Author: MoChu7
alphabet = "abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ1234567890!@#$%^&*()\_+-/={}[] "#所有正常打印字符
strings = open('./1.txt').read()#读取需要统计频数的文本

result = {}
for i in alphabet:
    counts = strings.count(i)
    i = '{0}'.format(i)
    result[i] = counts

res = sorted(result.items(), key=lambda item: item[1], reverse=True)
num = 0
for data in res:
    num += 1
    print('频数第{0}: {1}'.format(num, data))

print('\n---------------以下是频数从多到少的字符,按照从前到后排序---------------')
for i in res:
    flag = str(i[0])
    print(flag[0], end="")

image

3.得到flag

ctfshow{a1b2d3e4g56i7j8k9l0}

5.你会异或吗

1.文件源码明显是乱码,根据题目提示,猜测要全文件异或的数据就是0x50,使用010打开文件源码

image

2.全选,使用010中的工具-二进制运算-异或,得到正常的图片源码

image

3.保存,png上就是flag

image

6.flag一分为二

1.得到一张png,扔进kali,pngcheck跑一下,显示CRC错误

image

2.010打开,改一下高度,得到flag的一半

image

3.使用WaterMarkH提取水印,得到另一半flag

image

4.拼起来就是完整的flag

ctfshow{FirstP@RTSecondP@rTMikumiku~}

7.You and me

1.跟名字,猜测是盲水印,使用盲水印的脚本,下载网址:https://github.com/chishaxie/BlindWaterMark

python bwmforpy3.py decode 1.png  2.png 3.png

image

2.得到的就是flag

8.我吐了你随意

1.题目提示,应该就是零宽度隐写,拖进kali,用vim看一下类型,使用解码网站

image

2.得到flag

image

9.这是个什么文件?

1.打开后发现是加密的,伪加密,改09为00,得到2

image

2.看到了decode和py等关键词,猜测是pyc文件,在线反编译生成py文件一下,工具网址:https://tool.lu/pyc/

image

3.得到Py文件,直接运行

image

4.得到flag

ctfshow{cdjnjd_565f_GCDH_kcrim}

10.抽象画

1.得到一个txt,猜测是base,可以使用一下basecrack,安装参考:https://www.freebuf.com/sectool/244559.html

image

2.使用命令

python basecrack.py -f 1.txt

根据揭秘结果可以看出是加密套娃,多解几次,最后得到的十六进制,可以看出是png的源码

image

2.使用010建立新的文件,源码为刚才的解密结果

image

3.得到看起来不是很正常的png,使用npiet(也是第一次见这个工具),下载安装地址:https://www.bertnase.de/npiet/

image

4.得到flag

ctfshow{dec8de_frejnv_frejer89}

标签:文件,菜狗杯,010,flag,源码,ctfshow,得到,png,复现
From: https://www.cnblogs.com/120211P/p/16922935.html

相关文章

  • 春秋云境 CVE-2022-24663复现
    靶标介绍:远程代码执行漏洞,任何订阅者都可以利用该漏洞发送带有“短代码”参数设置为PHPEverywhere的请求,并在站点上执行任意PHP代码。P.S.存在常见用户名低权限用户......
  • 论文复现|Panoptic Deeplab(全景分割PyTorch)
    摘要:这是发表于CVPR2020的一篇论文的复现模型。本文分享自华为云社区《PanopticDeeplab(全景分割PyTorch)》,作者:HWCloudAI。这是发表于CVPR2020的一篇论文的复现模型......
  • [复现]陇原战"疫"2021网络安全大赛-PWN
    bbbaby控制__stack_chk_fail,栈溢出frompwnimport*context.os='linux'context.log_level="debug"context.arch='amd64'p=process('./pwn1')#,env={"LD_......
  • hgame2022 复现
    enterthepwnland​pthread_create()函数:创建线程intpthread_create(pthread_t*thread,constpthread_attr_t*attr,void......
  • [复现]DASCTF Sept X 浙江工业大学秋季挑战赛-PWN
    hehepwn一开始泄露stack地址,然后写入shellcode返回到shellcode执行frompwnimport*context.os='linux'context.log_level="debug"context.arch='amd64'p=......
  • 复现任务
    1.实验目的和要求一、漏洞渗透测试1、靶机(Windows)安装easyfilesharingserver(efssetup_2018.zip),该服务存在漏洞。2、利用Nmap扫描发现靶机(Windows)运行......
  • [复现]2021DASCTF实战精英夏令营暨DASCTF July X CBCTF-PWN
    EasyHeap想可执行的地方写入orw的shellcode,利用tcachebin的df进行劫持malloc_hook然后调用add来触发。frompwnimport*context.os='linux'context.log_level="......
  • PyTorch复现GoogleNet学习笔记
    PyTorch复现GoogleNet学习笔记一篇简单的学习笔记,实现五类花分类,这里只介绍复现的一些细节如果想了解更多有关网络的细节,请去看论文《GoingDeeperwithConvolutions》......
  • 菜狗杯(二)
    CTFshow菜狗杯,一言既出先传num参数,再进行注释,插入命令执行函数。驷马难追这里限制了符号,不能进行注释绕过,就进行加法。Taptaptap解码得Yourflagisin/secret_p......
  • CTFshow刷题日记-WEB-命令执行下55-77
    web55if(isset($_GET['c'])){$c=$_GET['c'];if(!preg_match("/\;|[a-z]|\`|\%|\x09|\x26|\>|\</i",$c)){system($c);}不能出现英文字符方法1?c=/???/?......