首页 > 其他分享 >【Loading】ctfshow_WriteUp | _新手必刷_菜狗杯

【Loading】ctfshow_WriteUp | _新手必刷_菜狗杯

时间:2023-12-09 15:57:21浏览次数:41  
标签:文件 Loading 题目 菜狗杯 WriteUp Flag flag ctfshow s2

1 - 杂项签到

题目

分析

查看十六进制文件,发现包含的信息不少:


猜测存在隐藏文件,用 binwalk 查看,发现 zlib 文件:


对文件进行分离……虽然但是这个签到题门槛怎么这么高?不会是……


查了一下 ctfshow 提交 flag 的格式,搜索:


好家伙。

Flag

ctfshow{a62b0b55682d81f7f652b26147c49040}

参考

[杂项 - zlib-Ainsliaea-博客园](https://www.cnblogs.com/ainsliaea/p/15780903.html) [CTF 隐写 关于zlib的解压 2018全国大学生信息安全竞赛 picture-never疯-CSDN](https://blog.csdn.net/qq_40574571/article/details/80164981)

2 - 损坏的压缩包

题目

打开显示压缩包已损坏

分析

010 editor 打开文件,发现 PNG 头尾:


更改文件后缀为 png,得到 flag:

Flag

ctfshow{e19efe2eb86f10ccd7ca362110903c05}

参考

图片转文字在线-图片文字提取-网页OCR文字识别-白描网页版

3 - 谜之栅栏

题目

分析

打开 010 editor 的 比较文件,选择两张图片进行比较:


复制并拼接差异部分,用栅栏密码方式解密:

s1 = 'cfhwfaab2cb4af5a5820}'
s2 = 'tso{06071f997b5bdd1a '  # 因为s1与s2长度不同,为拼接方便,在s2后补一个空格
s = ''

for c1, c2 in zip(s1, s2):
    s += c1
    s += c2

print(s)


得到 flag。

Flag

ctfshow{f0a6a0b721cfb949a7fb55ab5d8d210a}

参考

Python zip() 函数-菜鸟教程

4 - 你会数数吗

题目

分析

根据题目的意思,该题应该需要统计数量。


用 010 editor 打开文件,查看文件直方图,发现 flag 内容为字符按计数降序排列的结果:


任意选择一行,右击字符,复制列:


对文本进行初步过滤:


整理结果,得到 flag。

Flag

ctfshow{a1b2d3e4g56i7j8k9l0}

参考

文本过滤和替换工具:过滤汉字、字母、数字、标点、空格、换行或指定字符;替换指定字符

标签:文件,Loading,题目,菜狗杯,WriteUp,Flag,flag,ctfshow,s2
From: https://www.cnblogs.com/Guanz/p/17890893.html

相关文章

  • Misc_XCTF_WriteUp | [简单] 凯撒大帝在培根里藏了什么
    题目提示:究极简单题(认真格式为flag{你所得到的大写字符串}题目:分析根据提示,该题用到凯撒密码和移位密码。题目中字符串非A即B,先用培根密码的方式解密:之后不断更换偏移量对培根密码解密的结果进行凯撒密码解密。当偏移量为6时得到的字符串可读:按格式提交flag......
  • Misc_XCTF_WriteUp | 适合作为桌面
    题目分析查看图片不同通道,在Redplane1和Greenplane1通道发现同样的二维码:扫描二维码,得到一串十六进制字符串:转换为文本,发现存在flag1.py1.pyt字样,其中.py是Python文件格式,.pyt是Python工具箱文件:将png图片后缀名改为.py,打开为一串乱码,猜测为......
  • 【elementUI】loading动画的大小样式修改
    项目上传表格导入数据,加个的一个导入动画穿透加!important首选样式依然无效//导入动画的图标大小.is-fullscreen>>>.el-icon-loading{font-size:30px!important;}动画创建的代码,有类名有背景色,还带个文字,怎么看怎么像是创建的了一个标签上去constloading=this.$loading(......
  • Web_XCTF/BUUCTF_WriteUp | warmup
    题目分析F12查看源码,发现注释<!--source.php-->,作为参数接入url提交,得到php代码:稍做分析:<?phphighlight_file(__FILE__);//对当前文件进行PHP语法高亮显示classemmm//构造类emmm{publicstaticfunctioncheckF......
  • buuctf 加固题 babypython WriteUp
    原题wp参考链接:https://www.cnblogs.com/karsa/p/13529769.html这是CISCN2021总决赛的题,解题思路是软链接zip读取文件,然后伪造admin的session读取flag回到buuctf的这个题:ssh连上去,查看文件/app/y0u_found_it/y0u_found_it_main.py关键代码:random.seed(uuid.getnode())a......
  • Misc_XCTF_WriteUp | SimpleRAR
    题目分析打开压缩包提示文件头损坏:查看并分析十六进制文件。标记块(MARK_HEAD)5261:【0x6152-头部CRC校验值(固定)-2字节】72:【0x72-块类型(固定)-1字节】表示标记块211A:【0x1A21-阻止标志(固定)-2字节】0700:【0x0007-块大小(固定)-2字节】标记块大小共7字节压缩文......
  • Misc_XCTF_WriteUp | a_good_idea
    题目分析压缩包开出只汤姆:一番检查后在十六进制文件末尾发现zip压缩包文件头:更改文件后缀名为zip,在压缩包里开出两只汤姆和一个文本文件。txt内容:“trytofindthesecretofpixels”,直译为:“试着找出像素的秘密”。根据这条提示我们打开StegSolve分别查看两张......
  • svg+css实现带灰色背景的loading加载动画组件
    <template><svgclass="load"viewBox="25255050":style="{width:loadWidth,height:loadWidth}"><circleclass="loading_bg"cx="50"cy="50"r="20"......
  • Misc_XCTF_WriteUp | base64stego
    题目提示:菜狗经过几天的学习,终于发现了如来十三掌最后一步的精髓题目:分析尝试打开压缩包,发现需要密码。但准备爆破的时候被提示zip未被加密:猜测是zip伪加密,打开十六进制文件,发现数据区的全局方式位标记第2/4个数是偶数0,而目录区的第2/4是奇数9:将9改为偶......
  • 记一次由于loading未配置导致的bug及解决方案
    在做项目的时候,由于一开始没有对loading做统一的配置,每个成员根据自己的需要去开启关闭loading,导致在页面请求比较多,网络比较差的时候,loading容易开开关关闪烁,导致用户误操作;然后我就为loading做了个优化,首先是在根组件App.vue增加了一个loading,在store里面count =0变......