SUCTF 2018 招新赛之Misc篇刷题记录(14)

2023-10-13 16:50

本文主要是介绍SUCTF 2018 招新赛之Misc篇刷题记录(14),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

[SUCTF 2018 招新赛]之Misc篇刷题记录(14)

    • [UUCTF 2022 新生赛]王八快跑
    • [安洵杯 2018]boooooom
    • [安洵杯 2020]BeCare4
    • [HDCTF 2023]ExtremeMisc
    • [SUCTF 2018 招新赛]follow me
    • [SUCTF 2018 招新赛]佛家妙语
    • [SUCTF 2018 招新赛]single-dog
    • [SUCTF 2018 招新赛]dead_z3r0
    • [NCTF 2018]HaveFun
    • [INSHack 2019]Sanity

NSSCTF平台:https://www.nssctf.cn/

PS:记得所有的flag都改为NSSCTF

[UUCTF 2022 新生赛]王八快跑

小游戏 小乌龟跑过线就有 flag

在这里插入图片描述

NSSCTF{we1c0m_t0_ctfw0r1d}

[安洵杯 2018]boooooom

下载一个压缩包 直接爆破破解得到密码为:3862

在这里插入图片描述
在这里插入图片描述

import base64
import hashlib
f = open("password.txt",'r')
password = f.readline()
b64_str = base64.b64encode(password.encode('utf-8'))
hash = hashlib.md5()
hash.update(b64_str)
zip_passowrd = hash.hexdigest()
print(zip_passowrd)

读取password.txt进行base64加密和md5加密 而password.txtpassword.zip

import zlib
for i in range(0,100000000):buf = str(i).rjust(8,'0')buf_tmp = zlib.crc32(buf.encode('utf-8'))& 0xffffffffif buf_tmp == 0x0cd95dac:print (buf)

可以通过爆破文件CRC32值 得到 08646247 然后放入上面脚本加密然后就可以得到flag的密码了

在这里插入图片描述

在这里插入图片描述
得到密码为:95c800c52134a571dfe69114c378e4be

010中修改高度430改为600即可。

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

NSSCTF{a184929e2c170e2b7dc12eb3106f0a16}

[安洵杯 2020]BeCare4

考点:0宽字节

下载下来两个文件flag.7z需要密码 npmtxt发现存在0宽字节隐写 得到密码进行解压

0宽字节在线解码:https://yuanfux.github.io/zero-width-web/
在这里插入图片描述

在这里插入图片描述

得到密码:RealV1siBle 得到一张漂亮的小姐姐的Beauty_with_noword.jpg图片

在这里插入图片描述
使用 SilentEye这个工具 即可得到flag

在这里插入图片描述

在这里插入图片描述

NSSCTF{1nV1sible_flag_Can_You_find?!}

[HDCTF 2023]ExtremeMisc

下载下来是一张图片 老样子直接010查看 发现底部有压缩包特征可能存在隐写

使用 工具 binwalk -e 或者foremost 进行分离得到Dic.zip发现有密码,直接使用bandzip破解

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
得到Reverse.piz加密文件继续010看发现是PK头的标识倒过来的需要脚本转正

在这里插入图片描述

zip = open('Reverse.piz','rb').read()
zip_reverse = open('666.zip','wb')
zip_reverse.write(b''.join([(int(('%02x'%i)[::-1],16)).to_bytes(1,'little')for i in zip]))

在这里插入图片描述
ARCHPR 暴力破解secret.zip 在使用明文攻击(第一次使用试了半天)给了明文直接使用就行

最终跑出来密码为:w98d@ud

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

NSSCTF{u_a_a_master_@_c0mpRe553d_PaCKe1s}

[SUCTF 2018 招新赛]follow me

筛选HTTP数据 直接导出HTTP数据流 grep 过滤关键字 CTF即可。

在这里插入图片描述

NSSCTF{password_is_not_weak}

[SUCTF 2018 招新赛]佛家妙语

考点:就是编码转换

在线与佛论禅:https://www.keyfc.net/bbs/tools/tudoucode.aspx

然后就是Base家族解码 顺序为:Base64-Base32-Base-16-Base58

在这里插入图片描述

在这里插入图片描述

NSSCTF{d0_y0u_kn0w_base58?}

[SUCTF 2018 招新赛]single-dog

一张图片放入winhex底部有PK标识 直接改zip 发现有个txt 如图下这样AAEncode编码

在线AAEncode解密:http://www.atoolbox.net/Tool.php?Id=703
在这里插入图片描述

[SUCTF 2018 招新赛]dead_z3r0

没有后缀的文件放入010感觉上面的Base64解密发现没啥用 下面的好像pyc文件去掉Base64部分

在这里插入图片描述
这里使用一个工具Stegosaurus 这个工具第一次用学习了一下用于pyc文件的隐写。

在这里插入图片描述
经过一系列的研究 发现是python版本的问题要3.6以一下 才可以运行

PS:我win3.9搞了半天主要是从新下载和配置环境变量别的还好 又解决新的问题这种感觉真好!

python3.6下载:https://www.python.org/downloads/release/python-368/

Linux 这里也会报错 具体的没有去试(感兴趣的小伙伴可以研究一下)

在这里插入图片描述

NSSCTF{Z3r0_fin411y_d34d}

[NCTF 2018]HaveFun

在下载下来压缩包有密码 先暴力破解一下没有爆出来 然后放入010 发现底部有pk 可以进行分离

在这里插入图片描述
分离后发现有wcy_txt1-99.gif 这里考到了zip的掩码爆破 这里要设置掩码的条件即可。

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

爆破出来得到密码为:wcy1sg4y

接着打开压缩包使用工具提取信息 10 20 代表01

identify -format "%s %T \n" *  

在这里插入图片描述
2进制先转换为10进制,10进制转换为ascii 码,asscii 转换为相应的字符串。

不会写脚本这里就手动扣出来的

NSSCTF{nc7f1sfun}

[INSHack 2019]Sanity

在这里插入图片描述

NSSCTF{Welcome}

这篇关于SUCTF 2018 招新赛之Misc篇刷题记录(14)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/204594

相关文章

在Spring Boot中浅尝内存泄漏的实战记录

《在SpringBoot中浅尝内存泄漏的实战记录》本文给大家分享在SpringBoot中浅尝内存泄漏的实战记录,结合实例代码给大家介绍的非常详细,感兴趣的朋友一起看看吧... 目录使用静态集合持有对象引用,阻止GC回收关键点:可执行代码:验证:1,运行程序(启动时添加JVM参数限制堆大小):2,访问 htt

MySQL 中查询 VARCHAR 类型 JSON 数据的问题记录

《MySQL中查询VARCHAR类型JSON数据的问题记录》在数据库设计中,有时我们会将JSON数据存储在VARCHAR或TEXT类型字段中,本文将详细介绍如何在MySQL中有效查询存储为V... 目录一、问题背景二、mysql jsON 函数2.1 常用 JSON 函数三、查询示例3.1 基本查询3.2

Python获取中国节假日数据记录入JSON文件

《Python获取中国节假日数据记录入JSON文件》项目系统内置的日历应用为了提升用户体验,特别设置了在调休日期显示“休”的UI图标功能,那么问题是这些调休数据从哪里来呢?我尝试一种更为智能的方法:P... 目录节假日数据获取存入jsON文件节假日数据读取封装完整代码项目系统内置的日历应用为了提升用户体验,

Spring Boot 配置文件之类型、加载顺序与最佳实践记录

《SpringBoot配置文件之类型、加载顺序与最佳实践记录》SpringBoot的配置文件是灵活且强大的工具,通过合理的配置管理,可以让应用开发和部署更加高效,无论是简单的属性配置,还是复杂... 目录Spring Boot 配置文件详解一、Spring Boot 配置文件类型1.1 applicatio

MySQL INSERT语句实现当记录不存在时插入的几种方法

《MySQLINSERT语句实现当记录不存在时插入的几种方法》MySQL的INSERT语句是用于向数据库表中插入新记录的关键命令,下面:本文主要介绍MySQLINSERT语句实现当记录不存在时... 目录使用 INSERT IGNORE使用 ON DUPLICATE KEY UPDATE使用 REPLACE

Python 中的异步与同步深度解析(实践记录)

《Python中的异步与同步深度解析(实践记录)》在Python编程世界里,异步和同步的概念是理解程序执行流程和性能优化的关键,这篇文章将带你深入了解它们的差异,以及阻塞和非阻塞的特性,同时通过实际... 目录python中的异步与同步:深度解析与实践异步与同步的定义异步同步阻塞与非阻塞的概念阻塞非阻塞同步

Python Dash框架在数据可视化仪表板中的应用与实践记录

《PythonDash框架在数据可视化仪表板中的应用与实践记录》Python的PlotlyDash库提供了一种简便且强大的方式来构建和展示互动式数据仪表板,本篇文章将深入探讨如何使用Dash设计一... 目录python Dash框架在数据可视化仪表板中的应用与实践1. 什么是Plotly Dash?1.1

Spring Boot中定时任务Cron表达式的终极指南最佳实践记录

《SpringBoot中定时任务Cron表达式的终极指南最佳实践记录》本文详细介绍了SpringBoot中定时任务的实现方法,特别是Cron表达式的使用技巧和高级用法,从基础语法到复杂场景,从快速启... 目录一、Cron表达式基础1.1 Cron表达式结构1.2 核心语法规则二、Spring Boot中定

国内环境搭建私有知识问答库踩坑记录(ollama+deepseek+ragflow)

《国内环境搭建私有知识问答库踩坑记录(ollama+deepseek+ragflow)》本文给大家利用deepseek模型搭建私有知识问答库的详细步骤和遇到的问题及解决办法,感兴趣的朋友一起看看吧... 目录1. 第1步大家在安装完ollama后,需要到系统环境变量中添加两个变量2. 第3步 “在cmd中

Spring Retry 实现乐观锁重试实践记录

《SpringRetry实现乐观锁重试实践记录》本文介绍了在秒杀商品SKU表中使用乐观锁和MybatisPlus配置乐观锁的方法,并分析了测试环境和生产环境的隔离级别对乐观锁的影响,通过简单验证,... 目录一、场景分析 二、简单验证 2.1、可重复读 2.2、读已提交 三、最佳实践 3.1、配置重试模板