首页 > 其他分享 >青少年CTF擂台挑战赛 2024 #Round 1-MISC

青少年CTF擂台挑战赛 2024 #Round 1-MISC

时间:2024-03-02 10:11:56浏览次数:40  
标签:zip MISC flag jpg 2024 CTF line txt open

一、CTFer Revenge

1.得到txt,一眼某个文件的十六进制,前部分字符串,中间十六进制,最后是行数标识,先提取出全部的十六进制

def clean_remove_spaces_and_last_chars(input_file, output_file):
  with open(input_file, 'r') as f:
    lines = f.readlines()

  cleaned_lines = []
  for line in lines:
    # 删除每行最后一个竖线符号'|'及其前面的所有内容
    last_pipe_index = line.rfind('|')
    cleaned_line = line[last_pipe_index + 1:]
    # 删除每行倒数十个字符
    cleaned_line = cleaned_line[:-10]
    cleaned_lines.append(cleaned_line)

  with open(output_file, 'w') as f:
    for line in cleaned_lines:
      f.write(line + '\n')

input_file = '11.txt'
output_file = '22.txt'
clean_remove_spaces_and_last_chars(input_file, output_file)

2.将得到的22.txt中的十六进制转化为字符串,发现文件尾为zip包文件的文件头每个字节位置颠倒后的结果,直接先两位颠倒再逆序整体十六进制,得到最后的zip文件

f = open("./new.zip", "rb")
data = f.read()
fzip = open("./new1.zip", "wb")
s = b""

for i in data:
    tmp = int(("%02x" % i)[::-1], 16)

    s += bytes([tmp])
fzip.write(s)
f.close()
fzip.close()

with open("new1.zip","rb") as f:
    tmp = f.read()
with open("new2.zip","wb") as f:
    f.write(tmp[::-1])


3.得到new2.zip发现需要密码,根据txt文件名字直接爆破,得到密码解压后图片上就是flag

qsnctf{b414e3e3a6449ddba0997db259203eb7}
image image

二、追光者

1.得到的zip显示加密,伪加密,使用010打开修改两个部分改为00,得到jpg和txt,foremost分离一下jpg可以得到zip包,同时zip包的末尾还有一个jpg(需要手撕),zip需要密钥解压,在jpg的末尾发现一段base64,解码后提示密钥中字符部分都是小写字母。

image

2.找密码,zip注释中提示光和AB有关系,同时手撕出来的那个jpg的文件结构有问题,无法正常显示。直接010打开看源码,发现就是原来的那个jpg改的(因为源码整体的十六进制个数相同),直接对照追光者.jpg观察一下那里改动了,发现改动的都是改成了AB,直接搜索出所有的AB,发现AB连接成了10个字符:iam5thplay,试了好几次都不对,最后直接根据语法脑洞是不是player,真对了

image

3.直接加压,光.txt中有一半的flag,闪.jpg压缩后的大小和看不清光.zip中的闪.jpg大小相同,直接使用明文爆破,得到解压密码:G3r1ing!

image

4.直接逆序得到的txt.galf,得到后半部分flag

with open("txt.galf","rb") as f:
    tmp = f.read()
with open("flag.txt","wb") as f:
    f.write(tmp[::-1])

5.和光.txt的前半部分拼接起来,得到flag

image

三、多情

1.得到一个png和zip包,png010打开后发现文件末尾有另外一张png,直接手撕保存后提示CRC错误,直接改高度,得到一个996

image

2.996转为二进制是1111100100,发现1、0的个数和zip包中的数目相同,直接对应位数把txt中的内容排序,得到的HTML编码解码,得到一个字符串

image

3.解了好久。。。。最后将包个头交了就对了。。。。

四、ez_model

1.得到easy.pth文件,问chat知道是使用.pth文件可以还原大模型,首先看键值

import torch
import torchvision.models as models

loaded_data = torch.load('easy.pth')
print(loaded_data.keys())

image

2.发现flag和hint,直接打印,不用建模型

import torch
import torchvision.models as models

loaded_data = torch.load('easy.pth')

flag_value = loaded_data['hint']
print(flag_value)

import torch
import torchvision.models as models

loaded_data = torch.load('easy.pth')

flag_value = loaded_data['flag']
print(flag_value)

3.将所有得到的ASCII码转为字符串,然后发现hint是字典,flag是密文,是base64变表,直接解密

ls = [76,105,100,85,74,51,102,81,77,50,70,86,74,111,120,112,68,119,76,118,68,121,70,51,68,119,112,80,100,119,120,79,69,103,98,81,74,111,120,110,69,103,100,110,74,103,110,111,106,111,90,53,109,70]
for i in ls:
    print(chr(i),end='')


ls = [90, 122,  89, 121,  88, 120,  65,  97,  66,  98,  67,  99,
         68, 100,  69, 101,  70, 102,  71, 103,  72, 104,  73, 105,
         74, 106,  75, 107,  76, 108,  77, 109,  78, 110,  79, 111,
         80, 112,  81, 113,  82, 114,  83, 115,  84, 116,  85, 117,
         86, 118,  87, 119,  48,  49,  50,  51,  52,  53,  54,  55,
         56,  57,  43,  47,
]
for i in ls:
    print(chr(i),end='')

image

五、小光的答案之书

1.得到一个网站,上去之后有小光的答案之书的跳转链接,同时提示密码和四个字符有关系

image

2.直接找猪圈密码,发现了后三个能对上的是圣堂武士密码,第一个比较像是另外一种猪圈密码的N的对照图像,但是试了NIFE不对

image

3.直接猜测life,解开了,根据提示公众号回复特定内容得到flag

image

标签:zip,MISC,flag,jpg,2024,CTF,line,txt,open
From: https://www.cnblogs.com/120211P/p/18048346

相关文章

  • 2024年2月文章一览
    2024年2月编程人总共更新了5篇文章:1.2024年1月文章一览2.ProgrammingAbstractionsinC阅读笔记:p283-p2923.ProgrammingAbstractionsinC阅读笔记:p293-p3024.ProgrammingAbstractionsinC阅读笔记:p303-p3055.ProgrammingAbstractionsinC阅读笔记:p306-p307欢迎搜索......
  • 20240301-日记
    今天一下子给我赶到别的地方了。本来想趁着请半天假逃过周五的周会,结果狗领导说,要推迟到周一开。我当时真的是,就是小丑就是我自己。年前车子被剐蹭送去保修,昨天才修好,今天就赶到4S店取车。其实也并不是嫌弃对象的家,只是没想到有点朴素过头了。但是想起自己之前老家住的,好像那种就......
  • cyi青少年CTF擂台挑战赛 2024 #Round 1 wp
    WEBEasyMD5靶机真不敢恭维一个文件上传界面,得上传pdf传两个pdfhttps://www.cnblogs.com/wysngblogs/p/15905398.html这篇文章看到md5碰撞,找到个工具fastcoll_v1.0.0.5https://www.win.tue.nl/hashclash/后续写的wp,flag可能不同PHP的后门https://blog.csdn.net/Sha......
  • 2024/3 月记
    1日前往学校做的高铁是复兴号,但是票上说3h才能到达异或了上了车才发现原因原来是绕路去衡水导致的到了平原东站,列车突然广播:“列车即将掉头,为了您的体验,请反转座椅”虽然知道这应该比较常见,但还是难蚌高铁真的是一如既往的烂网,遗憾聆听音乐越听越......
  • 工作感受月记(2024年03月)
    2024年03月01日周五下午班,自己手中事情多了起来了。今日工作事项:1/一个aks中应用连接redis案例,为什么会出现间歇性的连接到redis的publicip地址呢?2/keyvault案例,客户从aws上连接azure服务。应该是她们内网环境没有打通引起的。3/自己另外做了什么事情呢?无事,自己的心......
  • 2024/3/1
    在数字时代的浪潮中,计算机架构无疑是推动科技创新的引擎之一。从个人电脑到云计算,从物联网到人工智能,各种应用场景都在不断催生出新的架构设计。本文将深入探讨计算机架构的本质、演进以及对数字世界的深远影响。计算机架构是指计算机系统的结构设计,涉及到硬件和软件之间的协同工......
  • 【专题】2024中国ESG消费报告PDF合集分享(附原数据表)
    原文链接:https://tecdat.cn/?p=35253原文出处:拓端数据部落公众号消费者展现出了既有不变的坚持也有变化的需求。他们一直期望企业或品牌能够通过可持续产品与他们进行价值对话,例如产品配方的环境友好性、包装更新对生态利益的照顾以及循环再造的可能性等。这些具有可持续价值的......
  • 联合省选2024游记
    day-inf福建的初中生参加个省选需要280去参加资格赛?ccf真有你的。资格赛没ak,有点弱啊。day[-4,-1]摆摆摆,写写水题day0早上十点从学校出发,到厦门北站。11:15的车。动车上竟然和王老师坐一块?/jk。一路上就聊聊有关文化课,竞赛之类的。在车上看到好多山,好多山,望着发呆。下......
  • 请求参数的校验(2024-3-1)
    参数校验框架:springvalidation(使用预定义的注解完成参数校验)引入SpringValidation起步依赖~~~xml<dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-validation</artifactId></depe......
  • 2024-03-01 闲话
    两年前的HEOI2022是四月中旬打的,省选前一天坐在机房里面刷ShipMoscow被R-360Neptune打沉的新闻(因为可能敏感所以说了洋文)。晚上Yubai问杨卓凡拉格朗日插值的事情,有一根毫毛没听明白,他都要立刻打断杨卓凡并发问。无独有偶,省选Day2结束之后教练赛前说yspm的紧张都......