首页 > 其他分享 >SWPU2020新生赛

SWPU2020新生赛

时间:2023-09-25 11:25:08浏览次数:47  
标签:加密 gif 新生 010 密码 SWPU2020 得到 压缩包

MISC 套娃 拿到题目看到套娃还以为是压缩包套娃呢 其实考的是RC4加密,需要找到key和data 用010打开xls文件,发现是压缩包,全部改成zip后缀。 一直解压解压到用010打开easyrc4.zip查看二进制数据,最下面有个password: 0 6e4c834d77cba03af41e1562a5bce84e 然后又根据打开的key:ABCDEFGHIJKLMNOPQRSTUVWXYZ https://www.baidu.com/link?url=qFMoYRC8J617QZ7cB13lJtCCO0veRqBY70VChVaTV3C_OotOHhGut291768AsMXU&wd=&eqid=8442cfd9000007b700000006650ab293 在线工具解密。 得到flag 找找吧 这题的知识点涉及到audacity找摩尔斯密码。然后进行md5加密/加密得到压缩包密码。之后再发现提示图片中的宽高有问题,用010修改宽高。百度所提示的字符串,有凯撒字眼,然后在gif一帧中找到密文用凯撒解密。 1.下载附件得到一个rar压缩包,放在010查看,文件末尾发现key 输入后解压。得到一个MP3文件和一个加密的压缩包。 将MP3文件在audition打开,发现最后有一段摩尔斯电码, -.. ....- ...-- ----. -.... ...-- . ---. ..--- -... ----- .---- ..--- .- .- -... 间隔直接用空格 放http://msmm.qianwanku.com/ 得到d43963e92b012aab md5加密 得到n1ce_try,然后解密压缩包,得到hint.png和gif图 对于hint.png,发现宽高不符,用010打开获取CRC码(在第二行的D-第三行的0处) 用脚本进行爆破 得到 0 转成十六进制 一个是23C 另一个是1C2 然后第一个是在第二行的2 3处改,第二个是在第二行的6 7行改 0 得到hint 0 百度搜索得知是凯撒密码 repair_photo.py 用gif分离工具,分离gif 0 得到bFyd_W1l3_Cah 偏移到17得到flag 0 sWpu_N1c3_Try 耗子尾汁 考了binwalk -e 分离,多层分离。base64. 将gif放binwalk分离,然后再将mp4分离,得到加密的zip和txt。加密的zip的密码在mp4里面有一帧的base64. 解密得到sign_in密码 打开txt又得到base64. 0   R1pCVE9OUlhHVTNES05SWkdZWVRNUVJYSEEzVEtOUlVHNFpUT09KWEdFM0RLTlJZRzRaVE9RSlhHRTNEUU5aWkdaQkRNTlpXRzQzVEdOWlpHNDRUTVFaV0lJM1RNTlpXR1k0UT09PT0= base64之后得到 GZBTONRXGU3DKNRZGYYTMQRXHA3TKNRUG4ZTOOJXGE3DKNRYG4ZTOQJXGE3DQNZZGZBDMNZWG43TGNZZG44TMQZWII3TMNZWGY4Q==== 全是大写,会不会是base32 得到6C76756569616B7875647379716568737A7168796B67677379796C6B767669 尝试base16 0 得到lvueiakxudsyqehszqhykggsyylkvvi 根据提示最后一层是单表代替密码,得知是仿射密码。又因为文件名是19_20所以猜测密钥为19,模20 0 得到flagyouhavesignedinsuccessfully 0 NSSCTF{you_have_signed_in_successfully} 来猜谜吧 考了流量密码对照 键盘流量对照表.pdf 用wireshark查看键盘密码。主要看Leftover的值 0 39-Caps大写 04-A 0a-G 2c-空格space 这样比较繁琐,还是找个脚本吧   最终是 agdxagdxagdx   看到AG DX要想到是adfgx密码,看以下编码表 A D F G X ---------------- A | p h q g m D | e a y n o F | f d x k r G | c v s z w X | b u t i/j l  

标签:加密,gif,新生,010,密码,SWPU2020,得到,压缩包
From: https://www.cnblogs.com/userpei/p/17727499.html

相关文章

  • 华为云ROMA Connect行业生态联盟成立,携手共建行业软件合作新生态
    9月22日,在上海举办的华为全联接大会2023大会上,华为云ROMAConnect联合多家生态伙伴,成立华为云ROMAConnect行业生态联盟,携手共建企业应用集成平台和行业软件合作新生态,致力于为客户数字化转型提供更专业的联合解决方案,打破时间、空间、开放鸿沟,联接企业现在与未来。华为云ROMAConn......
  • SWPUCTF 2022 新生赛
    Web奇妙的MD5打开得到一个md5加密窗口放入ffifdyop,这个字符串被md5哈希了之后会变成276f722736c95d99e921722cf9ed621c,这个字符串前几位刚好是'or'6而Mysql刚好又会把hex转成ascii解释,因此拼接之后的形式是1select*from'admin'wherepassword=''or'6xxxxx',等价......
  • 新生产力范式,重塑工作效率
    近年来,人工智能(AI)的快速发展已经改变了我们的生活和工作方式。在这个过程中,生成式AI(GenerativeAI)和CHAT-GPT等技术的崛起,不仅为人工智能的应用提供了更广阔的舞台,更重新定义了生产力的概念。首先,我们要理解CHAT-GPT和生成式AI的基本概念。CHAT-GPT是一种基于自然语言处理(NLP)的AI模......
  • [HUBUCTF 2022 新生赛]ezPython
    附件链接:https://wwvc.lanzouj.com/iIqq218z5x0d给了一个pyc文件利用命令将pyc转换为py文件uncompyle6ezPython.pyc>ezPython.py打开py文件#uncompyle6version3.9.0#Pythonbytecodeversionbase3.7.0(3394)#Decompiledfrom:Python3.8.2(tags/v3.8.2:7b3ab......
  • 百度飞桨(厦门)人工智能产业赋能中心签约,共创人工智能产业协同服务新生态
    9月8日,第二十三届中国国际投资贸易洽谈会在厦门正式开幕。当日,厦门市思明区政府和火炬管委会,与百度正式签约,联手共建百度飞桨(厦门)人工智能产业赋能中心。思明区委书记林重阳,厦门市工信局副局长、大数据局长许文恭,厦门市科技局副局长黄颖,火炬高新区党工委副书记、管委会副主任林卫东......
  • [SWPUCTF 2021 新生赛]sql
    [SWPUCTF2021新生赛]sql题目来源:nssctf题目类型:web涉及考点:SQL注入1.又是熟悉的杰哥,先尝试判断闭合类型、回显列数判断闭合类型:/?wllm=1:/?wllm=1':/?wllm=1'%23:%23是#的url编码判断得到闭合类型为单引号闭合判断回显列数:/?wllm=1'groupby3%23:这里是......
  • 活动 | 塑造软件新生态 赋能发展新变革——GreatSQL 受邀2023国际软博会
    塑造软件新生态,赋能发展新变革。8月31日-9月2日,第二十五届中国国际软件博览会将于天津梅江会展中心召开。本届软博会由中国电子信息行业联合会主办,聚焦全球软件前沿技术与产业发展方向,充分展示软件赋能数字经济、信息技术应用创新、工业互联网平台、智能制造及元宇宙等多领域发展......
  • 活动 | 塑造软件新生态 赋能发展新变革——GreatSQL 受邀2023国际软博会
    塑造软件新生态,赋能发展新变革。8月31日-9月2日,第二十五届中国国际软件博览会将于天津梅江会展中心召开。本届软博会由中国电子信息行业联合会主办,聚焦全球软件前沿技术与产业发展方向,充分展示软件赋能数字经济、信息技术应用创新、工业互联网平台、智能制造及元宇宙等多领域发展......
  • 8.24 我带着新生的诗,将旋律系上桑树的树枝
    GoodbyeSouvenir我们定义数字\(x\)在\([l,r]\)出现的最后一次位置减初始位置为该数字在\([l,r]\)内的权值。现在让你支持:单点修改询问\([l,r]\)中数字权值和。注意每个数字只贡献一次。tag:CDQ分治,贡献转化注意到每个数字只贡献一次,可以想到将每个数字的权值进......
  • [SWPUCTF 2021 新生赛]finalrce
    [SWPUCTF2021新生赛]finalrce题目来源:nssctf题目类型:web涉及考点:RCE1.上来先做代码审计<?phphighlight_file(__FILE__);if(isset($_GET['url'])){$url=$_GET['url'];if(preg_match('/bash|nc|wget|ping|ls|cat|more|less|phpinfo|base64|echo|ph......