首页 > 其他分享 >Tron_CTF2024新生赛 MISC

Tron_CTF2024新生赛 MISC

时间:2024-05-29 13:54:43浏览次数:30  
标签:Tron Pet void MISC System CTF2024 public 压缩包 name

猿神?岂洞!!

题目:

腿短的好奇怪,难道有东西?

密码在这,好像有电!.txt

0362014324221316063736154275
还有一个压缩包。 我的解答: 0362014324221316063736154275 ???这一串不知道是啥?一开始没解出来,如果没解出来的话,我认为是它本意应该是提示你压缩包密码为纯数字的意思。毕竟根据文本文件名和里面的数字可以这么理解。(不知道算不算非预期。。 然后纯数字爆破得到压缩包密码:   如果上述做法是非预期,那么预期暂时没想到呜呜呜! 解压拿到小草萝莉:   一眼丁真,png宽高一把梭。

看了官方WP后才知道是中文电码:害!年轻了。

easy_wireshark

题目

你会流量分析吗?

我的解答:

追踪http流发现flag编码:synt{21lh78 j9!q8qsjr23!qwxrf n3yabd}

 

easy_misc1

题目

你看得懂java吗

Animals.java

package ext;

import java.util.Scanner;

public class Animals {
    public static void main(String[] args) {
        Dog dog = new Dog();
        Pet pet = new Pet();
        Scanner scanner = new Scanner(System.in);
        System.out.println("Enter the name of the pet: ");
        String name = scanner.nextLine();
        dog.setName(name);
        pet.play();
    }
}

Dog.java

package ext;

public class Dog {
    private String name;
    public int age;
    private String sex;

    public void setName(String name) {
        if(name!=null){
        this.name = name;}
    }
    public void eat() {
        System.out.println("Pet is eats");
    }
    public void sleep() {
        System.out.println("Pet is sleeps");
    }

    public void play() {
        System.out.println("Pet is plays");
    }

}

 Pet.java

package ext;

import java.util.Scanner;

public class Pet extends Dog {
    public void sleep() {
        System.out.println("Pet is sleeping");
    }

    public void play() {
                   // 调用 dog 类的 play 方法(补充代码)
        System.out.println("The dog is also playing hahahaha");
    }

    public void eat() {
        System.out.println("Pet is eating");
    }
}

我的解答:

简单的Java程序,提示很明显Pet.java里要补全代码,也很简单补上super.play();即可。(即压缩包密码)

解压拿到提示:你的输入法好像不太对,密码是:键盘

输入法不对,猜测是仓颉。查找得到:OPNKQHYBT

解压得到:ysau{taln_taln_paca_eknhwg}

根据文件名键盘解码:

 

刺客伍六七

题目

看过吗

hint:flag在2张图片和二维码里

我的解答:

winrar看到flag1压缩包里面存在两张图

照应了hint,另一个文件内容如下:

wav一眼摩斯,解码得到:CONGRATULATION/congratulation  至此wav利用完毕。

解压flag1得到:

对11.png修改宽高得到:f9kgo_twq5_!dq

33.jpg尾部存在base编码:

Y3N0NnJ1ZzZoeTEzcXd1ZH0=   解码得到: cst6rug6hy13qwud}

视频里面存在二维码,拿下来拼接得到:

扫码得到:flag{1wa4e6dn7

flag{1wa4e6dn7f9kgo_twq5_!dqcst6rug6hy13qwud}

修仙之我是龙傲天

题目

hint:注意文本 hint: 丹帝:暴力 魂帝:密码学 肉身:注意宗门 法师:三张图均有用(图片隐写)

我的解答:

丹帝:

根据提示都说暴力了,直接破解吧!注意背景里面提到的:是一段5字口诀

也就是密码长度为5

解压拿到二维码一部分

魂帝:

密文:虬账虬账怜称虬谴虬饼适隼皑颐眵蝌虬姓虬崦虬镆骘啜虬耪骘啜饫唇虬鹧怜耪虬茕皑阔虬鹧虬臆虬戈眵酢怜末虬饼虬崦皑贤眵蝌怜瓮适愍怜淠怜讯饫唇骘啜虬谴骘啜==

反转一下得到base64:RXRFck5hTCBMaUZlIE9mIFRoRSBzT3VMXw==

解码得到:EtErNaL LiFe Of ThE sOuL_

解压得到:

肉身:

提示:注意宗门

风雷门:修炼失败。。。真惨!

云水宗:修炼失败。。。还是很惨!

紫阳派:修炼失败。。。确实很惨!

unicode
修炼失败,肉身溃烂

开始研究压缩包本体,010发现7z,提取一下解压,密码就是:肉身是万法之基,强身是通神之道

改文本后缀为png得到

法师:三张图均有用(图片隐写) 很明显发现第三张图高度有问题,唯一的jpg看看属性(提示GPS隐写:https://www.ddosi.org/gps/) 解码信息:YUAN SHEN QIDONG 接下来修改猿神.png   按提示修改为:yUaN sHeN qIdOnG 010发现元神.png存在压缩包,这里面的肯定就是最后一部分二维码了。而且压缩包密码就是yUaN sHeN qIdOnG 解压得到 拼接二维码   flag{Han_Lu_Winner}          

标签:Tron,Pet,void,MISC,System,CTF2024,public,压缩包,name
From: https://www.cnblogs.com/mumuhhh/p/18213671

相关文章

  • Re-Search for The Truth Multi-round Retrieval-augmented Large Language Models ar
    本文是LLM系列文章,针对《Re-SearchforTheTruth:Multi-roundRetrieval-augmentedLargeLanguageModelsareStrongFakeNewsDetectors》的翻译。重新寻找真相:多轮检索增强的大型语言模型是强大的假新闻检测器摘要1引言2相关工作3方法4实验5结论局限......
  • electron27版本,使用loadURL页面,出现CORS policy错误解决方案。
    AccesstoXMLHttpRequestat'http://localhost:8008/paths...'fromorigin'http://www.exmaple.com'hasbeenblockedbyCORSpolicy:Therequestclientisnotasecurecontextandtheresourceisinmore-privateaddressspace`local`.g......
  • 京麒CTF2024-Ezjvav
    admin/admin弱密码登录,扫网页发现/js/manage.js,访问得到js混淆代码,直接gpt梭:window.onload=function(){  fetch('/source')    .then(response=>response.json())    .then(data=>{      console.log(data);    })  ......
  • BUUCTF-Misc(51-60)
    [ACTF新生赛2020]outguess是一堆文件无从下手,在图片这里找到了社会主义核心价值观密码解密一下得到之后又在这个压缩包提取了一个压缩包,用刚才解密的密码竟然不对然后后来搜了wp,说outguess是一种加密,然后下载,解密就得到flag了谁赢了比赛?打开题目没啥思路直接是binwalk......
  • ISCC2024个人挑战赛WP-MISC
    (非官方解,以下内容均互联网收集的信息和个人思路,仅供学习参考) whereisflag下载附件,解压出pyc,然后到下面网址反编译python反编译-在线工具记住c,是密文,Key是k5fgb2eur5styn0lve3t6r1sAESecb解密解密网址:https://www.lddgo.net/encrypt/aes成语学习压缩包密码:5......
  • BUUCTF:Misc 解析(十)
    前言BuuctfWeb是一个在线安全挑战平台,旨在提高参与者对网络安全的理解和实践能力。本文将详细介绍BuuctfWeb的特点、挑战和机遇,帮助读者更好地了解这一领域。一、BuuctfWeb的特点多样化的挑战场景:BuuctfWeb提供了多种挑战场景,包括Web漏洞利用、密码破解、CTF夺......
  • HNCTF-MISC-secret
    看到是图片,我一般会去010看看发现数据异常?kali启动发现藏了一个压缩包分离喽压缩包里面存放着flag文件打开发现没有当时就没有什么办法了然后我放在了物理机上发现有129个字符,与文本上的字符不匹配用vim打开哦呦,有隐写呦这就会联想到是零宽度字符的......
  • BUUCTF-Misc(41-50)
    秘密文件对ftp的数据进行追踪流找到里面被偷走了一个压缩包,然后我们暴力破解解压得到flag[BJDCTF2020]鸡你太美参考:[BUUCTF:BJDCTF2020]鸡你太美_buuctf鸡你太美-CSDN博客篮球的gif篮球副本.gif发现少了47494638我们给文件头补全flag{zhi_yin_you_are_beautif......
  • BUUCTF-Misc(31-40)
    荷兰宽带数据泄露参考Bugku宽带信息泄露详解MISC_bugku宽带信息泄露-CSDN博客bin文件:二进制文件,其用途依系统或应用而定。一种文件格式binary的缩写。一个后缀名为".bin"的文件,只是表明它是binary格式。比如虚拟光驱文件常用".bin"作为后缀,但并不意味着所有的bin文件都是虚......
  • BUUCTF-Misc(21-30)
    隐藏的钥匙010eidtor打开,发现了这个base64解密另外一个世界010editor打开之后发现了一串二进制编码01101011011011110110010101101011011010100011001101110011以8位为一组,转换为10进制,再对照ASCII码表得出字符。最后以flag格式提交。flag{koekj3s}神秘龙卷风参考:......