首页 > 其他分享 >NKCTF2023-misc部分wp

NKCTF2023-misc部分wp

时间:2023-03-28 14:47:43浏览次数:44  
标签:NKCTF2023 hex misc content flag wp txt open png

这是比较详细点过程的几道misc wp,实在太懒了,有的就只写了思路,有疑问可以评论区或者QQ:2429910565相互交流学习交流,发这个的初衷是希望大家能对看完wp,每一步能够自己动手解出来。

欢迎大家加入EDI安全团队,一起学习,一起进步。这是NKCTF2023的WP.https://mp.weixin.qq.com/s/MStEt_LsAzidvFWDbhF-Gg

easy word

题目分析

更正后的压缩包注释:

小明这个笨蛋,给文档设置了一个密码,但是他自己却忘记了密码,他知道以下信息:

  1. 密码是数学和大写 小写英语的随机生成的
  2. hash函数: 输出大小 256 bits 内部大小 256 区块大小 512 长度大小 64 字符尺寸 32
  3. 密码:h??vO??0 (?号部分为小明已经忘记的位置) 哈希:b75d1224 ... (后面不记得了...)

解题步骤

import hashlib
import string

characters = string.ascii_letters+string.digits

for i in characters:
    for j in characters:
        for k in characters:
            for p in characters:
                password = 'h{}{}vO{}{}0'.format(i,j,k,p)
                hash_value = hashlib.sha256(password.encode()).hexdigest()
                if hash_value[:8] == 'b75d1224':
                    print('we have found the pass:',password) #h4evOF90

打开后有隐藏内容和隐藏图片

盲水印

python3 lsb.py  extract flag.png flag.txt  Welcome_to_NKCTF

 

 baby music

文件分析

 

 

明显看到有许多10 27 11,可以联想到二进制的0 1,27可以不作考虑。

解题步骤

主要包括三步: 转二进制 —>转文件—>bkcrack

# 读取文件字节
# 2.txt是把10 27 11这些复制出来的内容
with open('2.txt', 'rb') as f:
    bytes_data = f.read()
s1 = ''
s2 = ''
for i in range(0, len(bytes_data), 2):
    if bytes_data[i] == 16: #10
        s1 += '0'
        s2 += '1'
    elif bytes_data[i] ==17:#11
        s1 += '1'
        s2 += '0'
#将二进制字符串转化为ascii
with open('10.txt','w') as f1:
    with open('01.txt','w') as f2:
        f1.write(s2)
        f2.write(s1)
01.txt观察发现文件头转为16进制是zip文件头 504B

with open('01.txt','r') as f1:
    with open('flag_hex.txt', 'w') as f2:
        content = f1.read()
        for i in range(0,len(content),4):
            hex_content = hex(int(content[i:i+4],2))[2:]
            # print(hex_content)
            f2.write(hex_content)
#再将flag_hex.txt存储为zip即可。
 

相关资料/地址

https://www.freebuf.com/articles/network/255145.html

#准备已知明文
echo 89504E470D0A1A0A0000000D49484452 | xxd -r -ps > png_header
bkcrack.exe -C flag.zip -c flag.png -p png_header -o 0
bkcrack.exe -C flag.zip -c flag.png -k 846ad344 02327731 173ff347 -d res.png

FLAG

 

 first spam of rabbit year

  1. https://www.spammimic.com/decode.cgi
  2. 社会主义核心价值观编码+佛又曰(key:rabbit)
  3. 去掉_tip+rot47=密文
  4. 密文+0宽+rot13=密钥
  5. rabbit解密

 

~~~ 写的比较粗糙,还请见谅~~~

 

标签:NKCTF2023,hex,misc,content,flag,wp,txt,open,png
From: https://www.cnblogs.com/stickonit/p/17265079.html

相关文章

  • WPF重写Window标题栏
    <Windowx:Class="License.UI.DetailsInterface"xmlns="http://schemas.microsoft.com/winfx/2006/xaml/presentation"xmlns:x="http://sche......
  • 页面重构不可忽略UED、WPO和SEO的工作(转)
    今天看了迅雷UED团队黄杠杠写的《页面重构做什么》,很不错的一篇文章,节选片段如下:一般来说,接到一个新的需求,以简单的少页面需求为例,流程上可以简单分为几大阶段:1.查看设计稿......
  • 这是一个使用.net 6 基于wpf 、OpencvSharp(opencv的.net wrapper)、ReactiveUI等开发
    这是一个使用.net6基于wpf、OpencvSharp(opencv的.netwrapper)、ReactiveUI等开发的自用工具,主要用来做ReactiveUI与OpencvSharp学习过程中的尝试以及opencv算子参数的......
  • ParallaxViewPager:ViewPager的视差背景效果
    这是一个针对技术开发者的一个应用,你可以在掘金上获取最新最优质的技术干货,不仅仅是Android知识、前端、后端以至于产品和设计都有涉猎,想成为全栈工程师的朋友不要错过!所谓......
  • WordPress 数据库操作WPDB对象($wpdb)用法详解
     使用wordpress的时候,如果想直接使用WP里封装的数据库操作的类(wp-db.php),将wp-blog-header.php包含到代码中就可以使用了。define(‘PATH’,dirname(dirname(__FILE__......
  • 无线电能传输 wpt 磁耦合谐振 过零检测
    无线电能传输wpt   磁耦合谐振过零检测matlab simulink仿真pwmMOSFET,过零检测模块基于二极管整流的无线电能传输设计基于同步整流的无线电能传输设计(含过零......
  • nkctf2023
    前言本次比赛pwn题体验尚可,musl的堆管理需要学习,还有很多attack的技术需要学习。本文记录部分做出的题目,有什么好的思路和不对的地方,欢迎各位师傅进行指正。也欢迎交换友......
  • WPF 入门基础
    关于WPF和XAML什么是WPFWPF(WindowsPresentationFoundation)是由微软开发的桌面应用程序框架,用于创建现代化、高度交互和具有视觉吸引力的用户界面。它是.NETFrame......
  • kubernetes failed to create kubelet: misconfiguration: kubelet cgroup driver: "c
    错误原因kubernetes的文件驱动与docker不一致,导致镜像无法启动。dockerinfo可以看到驱动方式CgroupDriver:systemd。解决方案统一资源管理,一致使用systemd或......
  • WPF中使用ClientWebSocket会和服务器开启一个连接,HttpWebRequest调用服务器接口的时候
    使用ClientWebSocket的时候是通过async/await语法糖来实现同步的异步编程,本质就是Task开启任务,所以是以多线程的形式执行,此时最大的并发连接数就是2或者10个,所以可以代码设......