SUCTF 2018 招新赛之Misc篇刷题记录(14)

2023-10-13 16:50

本文主要是介绍SUCTF 2018 招新赛之Misc篇刷题记录(14),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

[SUCTF 2018 招新赛]之Misc篇刷题记录(14)

    • [UUCTF 2022 新生赛]王八快跑
    • [安洵杯 2018]boooooom
    • [安洵杯 2020]BeCare4
    • [HDCTF 2023]ExtremeMisc
    • [SUCTF 2018 招新赛]follow me
    • [SUCTF 2018 招新赛]佛家妙语
    • [SUCTF 2018 招新赛]single-dog
    • [SUCTF 2018 招新赛]dead_z3r0
    • [NCTF 2018]HaveFun
    • [INSHack 2019]Sanity

NSSCTF平台:https://www.nssctf.cn/

PS:记得所有的flag都改为NSSCTF

[UUCTF 2022 新生赛]王八快跑

小游戏 小乌龟跑过线就有 flag

在这里插入图片描述

NSSCTF{we1c0m_t0_ctfw0r1d}

[安洵杯 2018]boooooom

下载一个压缩包 直接爆破破解得到密码为:3862

在这里插入图片描述
在这里插入图片描述

import base64
import hashlib
f = open("password.txt",'r')
password = f.readline()
b64_str = base64.b64encode(password.encode('utf-8'))
hash = hashlib.md5()
hash.update(b64_str)
zip_passowrd = hash.hexdigest()
print(zip_passowrd)

读取password.txt进行base64加密和md5加密 而password.txtpassword.zip

import zlib
for i in range(0,100000000):buf = str(i).rjust(8,'0')buf_tmp = zlib.crc32(buf.encode('utf-8'))& 0xffffffffif buf_tmp == 0x0cd95dac:print (buf)

可以通过爆破文件CRC32值 得到 08646247 然后放入上面脚本加密然后就可以得到flag的密码了

在这里插入图片描述

在这里插入图片描述
得到密码为:95c800c52134a571dfe69114c378e4be

010中修改高度430改为600即可。

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

NSSCTF{a184929e2c170e2b7dc12eb3106f0a16}

[安洵杯 2020]BeCare4

考点:0宽字节

下载下来两个文件flag.7z需要密码 npmtxt发现存在0宽字节隐写 得到密码进行解压

0宽字节在线解码:https://yuanfux.github.io/zero-width-web/
在这里插入图片描述

在这里插入图片描述

得到密码:RealV1siBle 得到一张漂亮的小姐姐的Beauty_with_noword.jpg图片

在这里插入图片描述
使用 SilentEye这个工具 即可得到flag

在这里插入图片描述

在这里插入图片描述

NSSCTF{1nV1sible_flag_Can_You_find?!}

[HDCTF 2023]ExtremeMisc

下载下来是一张图片 老样子直接010查看 发现底部有压缩包特征可能存在隐写

使用 工具 binwalk -e 或者foremost 进行分离得到Dic.zip发现有密码,直接使用bandzip破解

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
得到Reverse.piz加密文件继续010看发现是PK头的标识倒过来的需要脚本转正

在这里插入图片描述

zip = open('Reverse.piz','rb').read()
zip_reverse = open('666.zip','wb')
zip_reverse.write(b''.join([(int(('%02x'%i)[::-1],16)).to_bytes(1,'little')for i in zip]))

在这里插入图片描述
ARCHPR 暴力破解secret.zip 在使用明文攻击(第一次使用试了半天)给了明文直接使用就行

最终跑出来密码为:w98d@ud

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

NSSCTF{u_a_a_master_@_c0mpRe553d_PaCKe1s}

[SUCTF 2018 招新赛]follow me

筛选HTTP数据 直接导出HTTP数据流 grep 过滤关键字 CTF即可。

在这里插入图片描述

NSSCTF{password_is_not_weak}

[SUCTF 2018 招新赛]佛家妙语

考点:就是编码转换

在线与佛论禅:https://www.keyfc.net/bbs/tools/tudoucode.aspx

然后就是Base家族解码 顺序为:Base64-Base32-Base-16-Base58

在这里插入图片描述

在这里插入图片描述

NSSCTF{d0_y0u_kn0w_base58?}

[SUCTF 2018 招新赛]single-dog

一张图片放入winhex底部有PK标识 直接改zip 发现有个txt 如图下这样AAEncode编码

在线AAEncode解密:http://www.atoolbox.net/Tool.php?Id=703
在这里插入图片描述

[SUCTF 2018 招新赛]dead_z3r0

没有后缀的文件放入010感觉上面的Base64解密发现没啥用 下面的好像pyc文件去掉Base64部分

在这里插入图片描述
这里使用一个工具Stegosaurus 这个工具第一次用学习了一下用于pyc文件的隐写。

在这里插入图片描述
经过一系列的研究 发现是python版本的问题要3.6以一下 才可以运行

PS:我win3.9搞了半天主要是从新下载和配置环境变量别的还好 又解决新的问题这种感觉真好!

python3.6下载:https://www.python.org/downloads/release/python-368/

Linux 这里也会报错 具体的没有去试(感兴趣的小伙伴可以研究一下)

在这里插入图片描述

NSSCTF{Z3r0_fin411y_d34d}

[NCTF 2018]HaveFun

在下载下来压缩包有密码 先暴力破解一下没有爆出来 然后放入010 发现底部有pk 可以进行分离

在这里插入图片描述
分离后发现有wcy_txt1-99.gif 这里考到了zip的掩码爆破 这里要设置掩码的条件即可。

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

爆破出来得到密码为:wcy1sg4y

接着打开压缩包使用工具提取信息 10 20 代表01

identify -format "%s %T \n" *  

在这里插入图片描述
2进制先转换为10进制,10进制转换为ascii 码,asscii 转换为相应的字符串。

不会写脚本这里就手动扣出来的

NSSCTF{nc7f1sfun}

[INSHack 2019]Sanity

在这里插入图片描述

NSSCTF{Welcome}

这篇关于SUCTF 2018 招新赛之Misc篇刷题记录(14)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/204594

相关文章

业务中14个需要进行A/B测试的时刻[信息图]

在本指南中,我们将全面了解有关 A/B测试 的所有内容。 我们将介绍不同类型的A/B测试,如何有效地规划和启动测试,如何评估测试是否成功,您应该关注哪些指标,多年来我们发现的常见错误等等。 什么是A/B测试? A/B测试(有时称为“分割测试”)是一种实验类型,其中您创建两种或多种内容变体——如登录页面、电子邮件或广告——并将它们显示给不同的受众群体,以查看哪一种效果最好。 本质上,A/B测

BUUCTF靶场[web][极客大挑战 2019]Http、[HCTF 2018]admin

目录   [web][极客大挑战 2019]Http 考点:Referer协议、UA协议、X-Forwarded-For协议 [web][HCTF 2018]admin 考点:弱密码字典爆破 四种方法:   [web][极客大挑战 2019]Http 考点:Referer协议、UA协议、X-Forwarded-For协议 访问环境 老规矩,我们先查看源代码

Node.js学习记录(二)

目录 一、express 1、初识express 2、安装express 3、创建并启动web服务器 4、监听 GET&POST 请求、响应内容给客户端 5、获取URL中携带的查询参数 6、获取URL中动态参数 7、静态资源托管 二、工具nodemon 三、express路由 1、express中路由 2、路由的匹配 3、路由模块化 4、路由模块添加前缀 四、中间件

记录每次更新到仓库 —— Git 学习笔记 10

记录每次更新到仓库 文章目录 文件的状态三个区域检查当前文件状态跟踪新文件取消跟踪(un-tracking)文件重新跟踪(re-tracking)文件暂存已修改文件忽略某些文件查看已暂存和未暂存的修改提交更新跳过暂存区删除文件移动文件参考资料 咱们接着很多天以前的 取得Git仓库 这篇文章继续说。 文件的状态 不管是通过哪种方法,现在我们已经有了一个仓库,并从这个仓

学习记录:js算法(二十八):删除排序链表中的重复元素、删除排序链表中的重复元素II

文章目录 删除排序链表中的重复元素我的思路解法一:循环解法二:递归 网上思路 删除排序链表中的重复元素 II我的思路网上思路 总结 删除排序链表中的重复元素 给定一个已排序的链表的头 head , 删除所有重复的元素,使每个元素只出现一次 。返回 已排序的链表 。 图一 图二 示例 1:(图一)输入:head = [1,1,2]输出:[1,2]示例 2:(图

perl的学习记录——仿真regression

1 记录的背景 之前只知道有这个强大语言的存在,但一直侥幸自己应该不会用到它,所以一直没有开始学习。然而人生这么长,怎就确定自己不会用到呢? 这次要搭建一个可以自动跑完所有case并且打印每个case的pass信息到指定的文件中。从而减轻手动跑仿真,手动查看log信息的重复无效低质量的操作。下面简单记录下自己的思路并贴出自己的代码,方便自己以后使用和修正。 2 思路整理 作为一个IC d

SSM项目使用AOP技术进行日志记录

本步骤只记录完成切面所需的必要代码 本人开发中遇到的问题: 切面一直切不进去,最后发现需要在springMVC的核心配置文件中中开启注解驱动才可以,只在spring的核心配置文件中开启是不会在web项目中生效的。 之后按照下面的代码进行配置,然后前端在访问controller层中的路径时即可观察到日志已经被正常记录到数据库,代码中有部分注释,看不懂的可以参照注释。接下来进入正题 1、导入m

如何导入sun.misc.BASE64Encoder和sum.misc.BASE64Decoder

右击项目名--->Build Path--->Configure Build Path...--->java Build Path--->Access rules:1 rule defined,added to all librar...   --->Edit --->Add...

flume系列之:记录一次flume agent进程被异常oom kill -9的原因定位

flume系列之:记录一次flume agent进程被异常oom kill -9的原因定位 一、背景二、定位问题三、解决方法 一、背景 flume系列之:定位flume没有关闭某个时间点生成的tmp文件的原因,并制定解决方案在博主上面这篇文章的基础上,在机器内存、cpu资源、flume agent资源都足够的情况下,flume agent又出现了tmp文件无法关闭的情况 二、

PMP–一、二、三模–分类–14.敏捷–技巧–看板面板与燃尽图燃起图

文章目录 技巧一模14.敏捷--方法--看板(类似卡片)1、 [单选] 根据项目的特点,项目经理建议选择一种敏捷方法,该方法限制团队成员在任何给定时间执行的任务数。此方法还允许团队提高工作过程中问题和瓶颈的可见性。项目经理建议采用以下哪种方法? 易错14.敏捷--精益、敏捷、看板(类似卡片)--敏捷、精益和看板方法共同的重点在于交付价值、尊重人、减少浪费、透明化、适应变更以及持续改善等方面。