首页 > 其他分享 >Misc( 14 )

Misc( 14 )

时间:2024-03-02 21:46:53浏览次数:22  
标签:3314077 gmpy2 14 base64 Misc flag txt open

[SWPU2019]你有没有好好看网课?

image
这两个文件都是需要密码的,
用010打开发现并不是伪加密,用ARCHPR进行爆破
image
五秒
image
七秒
image
第一张图是敲击码
image
image
第二个是base 64:dXBfdXBfdXA=
image
两个连起来就是:wllmup_up_up 是flag2的密码,打开是一张图片
image
用010打开,搜ctf即得flag
image

flag{{A2e_Y0u_Ok?}}

[GXYCTF2019]SXMgdGhpcyBiYXNlPw==

image
是base 64隐写,脚本

点击查看代码
# base64隐写
import base64
 
def get_diff(s1, s2):
    base64chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/'
    res = 0
    for i in range(len(s2)):
        if s1[i] != s2[i]:
            return abs(base64chars.index(s1[i]) - base64chars.index(s2[i]))
    return res
 
 
def b64_stego_decode():
    file = open("flag.txt", "rb")
    x = ''  # x即bin_str
    lines = file.readlines()
    for line in lines:
        l = str(line, encoding="utf-8")
        stego = l.replace('\n', '')
        realtext = base64.b64decode(l)
        realtext = str(base64.b64encode(realtext), encoding="utf-8")
        diff = get_diff(stego, realtext)  # diff为隐写字串与实际字串的二进制差值
        n = stego.count('=')
        if diff:
            x += bin(diff)[2:].zfill(n * 2)
        else:
            x += '0' * n * 2
 
    i = 0
    flag = ''
    while i < len(x):
        if int(x[i:i + 8], 2):
            flag += chr(int(x[i:i + 8], 2))
        i += 8
    print(flag)
 
 
if __name__ == '__main__':
    b64_stego_decode()

image
flag{fazhazhenhaoting}

[WUSTCTF2020]girlfriend

image
一个音频,是一个拨号声,用工具即可:http://dialabc.com/sound/detect/index.html
image
我以为这就是flag了,结果是错的
image

之后突然就想起了那个九键密码
image

flag{youaremygirlfriends}

[SUCTF 2019]Game

image
有一个网页,直接点开是不行的,用记事本打开可以看见base 32密文
image
还有一张图片,用stegslove工具打开,保存一个txt文件,打开,里面有密文
image
我以为是base 64,结果不是,是des解密,密钥匙是刚刚base 32解出来的:suctf{hAHaha_Fak3_F1ag}
image
flag{U_F0und_1t}

[GUET-CTF2019]虚假的压缩包

将虚假的压缩包拖入010中,发现是伪加密
image
改动得到一个txt文件:
image
image
RSA,运用脚本

点击查看代码
import gmpy2
 
p = gmpy2.mpz(3)
q = gmpy2.mpz(11)
e = gmpy2.mpz(3)
l = (p-1) * (q-1)
d = gmpy2.invert(e,l)
c = gmpy2.mpz(26)
n = p * q
ans = pow(c,d,n)
print(ans)
![image](/i/l/?n=24&i=blog/3314077/202402/3314077-20240229164146281-455003024.png) 所以真实压缩包的密码是:答案是5 打开是这样的一张图片,另外文件似乎没有什么信息

image
看看属性
image
修改一下高,得到
image
看了wp,是异或,需要脚本

点击查看代码
f1 = open('./ciper','r')
data = f1.read()
f1.close()
flag_data = ""
for i in data:
    tmp = int(i,16) ^ 5
    flag_data += hex(tmp)[2:]
f2 = open('./flag.doc','wb')
f2.write(flag_data.decode('hex'))
f2.close()

flag被调整成了白色,调整颜色即可看到flag ![image](/i/l/?n=24&i=blog/3314077/202402/3314077-20240229171831801-1641596747.png) flag{_th2_7ru8_2iP_}

[SWPU2019]Network

image
看了wp是TTL隐写,直接用脚本跑

点击查看代码
import binascii
with open('attachment.txt','r') as fp:
    a=fp.readlines()
    p=[]
    for x in range(len(a)):
       p.append(int(a[x])) 
    s=''
    for i in p:
        if(i==63):
            b='00'
        elif(i==127):
            b='01'
        elif(i==191):
            b='10'
        else:
            b='11'
        s +=b
# print(s)
flag = ''
for i in range(0,len(s),8):
    flag += chr(int(s[i:i+8],2))
flag = binascii.unhexlify(flag)
wp = open('ans.zip','wb')
wp.write(flag)
wp.close()

打开跑出来的ans.zip压缩包,发现需要密码,放入winhex中,伪加密 ![image](/i/l/?n=24&i=blog/3314077/202402/3314077-20240229200032915-63792083.png)
点击查看代码
连续base64解码套娃
# -*- encoding: utf-8 -*-
import base64

f = open('flag.txt','rb').read()
while True:
    f = base64.b64decode(f)
    if b'{' in f:
        print(f)
        break
    else:
        continue

image
flag{189ff9e5b743ae95f940a6ccc6dbd9ab}

[MRCTF2020]Hello_ misc

image
用stegsolve打开
image
保存下来,得到一个out.txt的密码:!@#$%67*()-+
image
image

[CFI-CTF 2018]webLogon capture

image
下载好文件后用wireshark打开,搜索http,下面类容有password字样:
image
url解密
image
得到flag
flag{1ns3cur3_l0g0n}

[GKCTF 2021]excel 骚操作

image

一打开就一个表格,有些格子显示1,有些不显示

image

image

全选,右键,操作如下
image

看样子像是二维码一样的排列,将值为1的单元格涂黑

选中单元格,点击条件格式,突出显示单元格规则,等于,自定义格式为黑色。

image

image

得到图案稍微调整一下行高
image

设置行高27

image
扫码 看上去像是二维码,用微信扫不出来,结果是汉信码,用在线工具:https://tuzim.net/hxdecode/ 扫码得到flag。
image
flag{9ee0cb62-f443-4a72-e9a3-43c0b910757e}
汉信码的介绍:
https://blog.csdn.net/sqxskj/article/details/121242986?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522170938578216800184126989%2522%252C%2522scm%2522%253A%252220140713.130102334..%2522%257D&request_id=170938578216800184126989&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2alltop_click~default-1-121242986-null-null.142v99pc_search_result_base5&utm_term=%E6%B1%89%E4%BF%A1%E7%A0%81&spm=1018.2226.3001.4187

标签:3314077,gmpy2,14,base64,Misc,flag,txt,open
From: https://www.cnblogs.com/YangSIY/p/18038001

相关文章

  • YL 模拟赛总结 14
    Problem省流:三道题写了tjT1见tj。T2见tj。T3见tj。T4二分求出左右端点即可。#include<bits/stdc++.h>usingnamespacestd;intn,q;intp[200031];intmain(){//freopen("haybales.in","r",stdin);//freopen("haybales.out",&quo......
  • 卡片 1443
    小蓝有很多数字卡片,每张卡片上都是数字0到9。小蓝准备用这些卡片来拼一些数,他想从1开始拼出正整数,每拼一个,就保存起来,卡片就不能用来拼其它数了。小蓝想知道自己能从1拼到多少。例如,当小蓝有30张卡片,其中0到9各3张,则小蓝可以拼出1到10,但是拼11时卡片1已经只有一张了,不够拼出1......
  • SP14846 GCJ1C09C - Bribe the Prisoners 题解
    非常好区间dp。我们发现直接依题做是困难的,因此考虑反着做。也即,假定起初那\(Q\)个牢房均为空,现在要将给定的\(Q\)的犯人插入其中,求最小代价。然后我们发现这题和P1775很像,相当于每插入一个人,两段不相邻的牢房就被合并到了一起。接着我们就考虑这玩意怎么做区间dp。......
  • 青少年CTF擂台挑战赛 2024 #Round 1-MISC
    一、CTFerRevenge1.得到txt,一眼某个文件的十六进制,前部分字符串,中间十六进制,最后是行数标识,先提取出全部的十六进制defclean_remove_spaces_and_last_chars(input_file,output_file):withopen(input_file,'r')asf:lines=f.readlines()cleaned_lines=[]......
  • SP Devices ADQ1600-1.6 GSPS,14位RF数字化仪
    产品简介:♦单通道,14比特分辨率,1.6GSPS采样率♦800MHz模拟输入带宽及500MSamples板载内存♦适用于例如IF/RF采样及高速数据记录等不同的应用场合更多信息请加weixin-pt890111获取产品信息分辨率:14位输入信号范围:2.2Vpp输入通道:1触发:软件/扩展/级别时钟:整数/分机(SMA)外部......
  • ADQ14 多通道14bit PXIe数字化仪
    产品简介:♦1/2/4通道,14bit分辨率,2GSPS采样率♦1.2GHz模拟带宽及2GB内存♦可提供交流或直流耦合更多信息请加weixin-pt890111获取产品优势灵活而高性能ADQ14是一个14位数字转换器系列,具有1个,2个或4个通道以及0.5、1或2GSPS采样率。它也可提供交流或直流耦合(ADQ14AC和ADQ1......
  • ADQ7DC-10 GSPS, 14bit ,PXIe数字化仪
    产品简介:♦1/2通道,14bit分辨率,10GSPS采样率♦3GHz模拟输入带宽及4GB板载内存♦可以灵活选择通道数,采样率和接口更多信息请加weixin-pt890111获取产品优势1.高分辨率和高采样率的独特结合ADQ7DC具有14bit和10GSPS采样率,提高了高采样率应用中的分辨率,超出了以前的范围。这种......
  • SP Devices ADQ14 14bit PCIe数字化仪
    产品简介:♦1/2通道,14bit分辨率,2GSPS采样率♦3GHz模拟输入带宽及4GB板载内存♦可以灵活选择通道数,采样率和接口更多信息请加weixin-pt890111获取产品优势灵活而高性能ADQ14是一个14位数字转换器系列,具有1个,2个或4个通道以及0.5、1或2GSPS采样率。它也可提供交流或直流耦......
  • SP Devices ADQ7DC-1/2通道,14bit分辨率,10GSPS采样率
    产品优势1.高分辨率和高采样率的独特结合ADQ7DC具有14bit和10GSPS采样率,提高了高采样率应用中的分辨率,超出了以前的范围。这种性能提升有效地帮助我们的客户克服了性能折衷,并在许多应用中取得了重大进步。ADQ7DC可以单通道或双通道模式工作,分别具有10或5GSPS采样率。 更多......
  • SDOI2014重建-矩阵树定理、概率
    link:https://www.luogu.com.cn/problem/P3317给一张无向图,每条边有一定概率连通,问整张图恰好构成一棵\(n\)个点的树的概率。输出实数。\(1<n\leq50\)这种问题通常会试着写出来:\[ans=\sum_{T}(\prod_{e\inT}p_e)(\prod_{e\not\inT}(1-p_e))=\prod_{e\inE}(1-p_e)\su......