星期一, 七月 15日 2019, 8:42 晚上

MISC


Sign in

Description

f菜鸡从网上买了一个鼠标,你能看看是什么吗?

签到

Analyze

签到题,扫码即可得到flag

Solve

扫码即可

flag

1
flag{Welc0Me}

No Word

Description

室友发了一份word给你,能看懂吗?

Analyze

打开文件啥也没有,看hxd有规律的字符,猜测是\t两个字符,这两个字符都不会被显示导致了啥也没有的情况

Solve

先使用替代把\t换成1和0,得到

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
01100110
01101100
01100001
01100111
01111011
01011001
00110000
01110101
01011111
01100011
00110100
01101110
01011111
01010010
01100101
01100001
01000100
01011111
01101110
01001111
01011111
01010111
01101111
01010010
01100100
01110011
01011111
01100010
01001111
00110000
01001011
01011111
00100001
01111101

然后放入python脚本跑,得到flag

1
2
3
4
5
6
7
8
flag = ''
with open('1.txt') as p:
data = p.readlines()
for i in range(len(data)):
data[i]=data[i].replace('\n','')
for i in range(len(data)):
flag += chr(int(data[i],2))
print(flag)

flag

1
flag{Y0u_c4n_ReaD_nO_WoRds_bO0K_!}

基础社工

Description

大家都用着我们的数字杭电(i.hdu.edu.cn)但是对于其注册者却啥也不知道,所以小y打算去看看注册数字杭电的创始人的邮箱

flag形式为:flag{你找到的电子邮箱}

Analyze

百度社工,查询基础的社工知识,然后查询IP的创始人可以看看whois查询

Solve

whois查询

flag

1
flag{anti_spam@mail.hz.zj.cn}

The World

Description

历经千辛万苦的承太郎一行人终于看见了DIO的替身能力,在这之后发现了DIO的三条线索,你能能知道DIO的真正能力吗?

Markdown

Analyze

读题,三条线索,所以我们要解决三个东西,首先binwalk+foremost得到两张图和两个压缩包,有一张图是原图,没用,所以是两个压缩包和一张图

Solve

1、压缩包爆破

从最小数字的压缩包开始,用工具Advanced Archive Password Recovery即可爆破,只有六位的数字密码abc123,得到第一个KEY1:d2abd3fb9d4c93fb064abf81f5fab84

2、outguess解密

第二个数字的图片是一张用outguess加密后的图像,可以用 stegdetect来检查是哪种图像隐写,然后outguess便是我们第一关的KEY1,outguess -r flag.jpg -t secret.txt -k d2abd3fb9d4c93fb064abf81f5fab84解密后得到KEY2:95cca6c50e48e86c468ee329ddc11047

3、MP3STEGO隐写

解压压缩包是一个MP3音频,很容易想到就是MP3STEGO,下载个脚本Decode -X -P 95cca6c50e48e86c 3.mp3跑一下就可以得到flag的Base64加密ZmxhZ3tlMTBhZGMzOTQ5YmE1OWFiYmU1NmUwNTdmMjBmODgzZX0=,解密即可得到flag

flag

1
flag{e10adc3949ba59abbe56e057f20f883e}

Different_P

Description

你在CTF是终于看见了两个flag的图片,你迫不及待的提交上去结果发现是错误的,你能找出他们的不同吗?

Markdown

Markdown

Analyze

首先放进stegsolve来看两图的区别,然后发现是两个有效像素位有差异,根据这个写脚本即可

Solve

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
from PIL import Image
import base64

im1=Image.open('a1.png').convert('L')
im2=Image.open('a2.png').convert('L')
length = im1.size[0]
hight = im1.size[1]

flag = ''
flag1=''
for x in range(0,length):
for y in range(0,hight):
pix1 = im1.getpixel((x,y))
pix2 = im2.getpixel((x,y))
if pix1 == 255:
continue
else:
flag+=str(pix2-pix1)
for i in range(int(len(flag)/8)):
word = flag[i*8:(i+1)*8]
word = int(word,2)
flag1 += chr(int(word))
missing_padding = 4 - len(flag1) % 4
if missing_padding:
flag1 += '=' * missing_padding
print(flag1)
p1 = open('11.txt','w')
p1.write(flag)
data = base64.b64decode(flag1)
pic = open('fin.png','wb')
pic.write(data)
pic.close()

最后得到一个png格式的图,但是无法打开,所以放入HxD查看后发现第九、十字节的0E被替换成了0D修复后即可得到一个二维码,扫码可得flag

Markdown

flag

1
flag{Th1s_IS_TRuE_Fl4G!!!}

Crypto


easy_RSA

Description

RSA真好玩,再来些其他东西就更好玩了(PS:e=65537)

Analyze

就是一个贼简单的RSA。。。。

Solve

打开有一个加密后flag和公钥,通过openssl打开公钥得到nBF7BCADE163E91CEFC32B4B142E6C0088E3E247BAEB695AF7DC535D43CA92291,转成十进制86610476408584443295800746944332088656793015624412548800847142179230238450321,运用yahu或者直接上网查询可得到p:266003124642196143283201674051722872679,q:325599470025343459464298434497151836999,然后使用RSATool解密(也可以自己写脚本解密,因为图快出题菜鸡没写脚本=。=)$ python rsatool.py -o private.pem -e 65537 -p 266003124642196143283201674051722872679 -q 325599470025343459464298434497151836999得到私钥,最后导入openssl解密flag.enc,得到}Y!s04tEP{ygraCl_f,其实这个是一个倒叙密码加上栅栏密码(但是很好对出来正确flag=。=),解密后得到flag

flag

1
flag{E4sY_CryPt0!}



CTF 出题WP CyberCTF

本博客所有文章除特别声明外,均采用 CC BY-SA 3.0协议 。转载请注明出处!

Toc: