2020年 河南省第二届“金盾信安杯”网络安全大赛 Write UP Crypto+Misc

作者:ch4nge
时间:2020.12.20

题目资源下载
sorry 下载积分忘记改为0了,,,选择已经修改了

https://download.csdn.net/download/qq_25094483/13743845

前言


今天的比赛,趁着热乎,写一篇writeup记录一下做出来的题目,比赛是针对萌新的,很友好,我只做了Crypto和Misc部分,幸运的是把这两类题目做完了,在这里分享一下思路,希望可以帮助CTF入门的小伙伴~

注意:一些编解码网站直接在超链接里面,蓝色字体就是。

比赛体验感一般,上午9点刚开始比赛,平台的比赛入口就没了~最后离结束十几分钟的时候排名也是疯狂掉哇QAQ

文章目录

  • 2020年 河南省第二届“金盾信安杯”网络安全大赛 Write UP Crypto+Misc
  • 前言
  • Crypto
    • base
      • 1、下载文件,解压得到base文件,打开发现是Data URI scheme数据,也就是一个[png图片的base64格式](http://www.letuknowit.com/archives/76/)
      • 2、将数据复制到浏览器打开,保存图片
      • 3、图片是个二维码,[在线解码](https://cli.im/deqr)一下
      • 4、根据题目名字base,这个编码应该是base类型的编码结果,使用[basecrack(base全家桶解密)工具](https://github.com/mufeedvh/basecrack)
      • 5、得到答案
      • 6、附:basecrack使用方法
    • 不一样的凯撒
      • 1、下载文件,打开是一串字符
      • 2、题目提示凯撒,按照凯撒密码的原理,对其进行解密
      • 3、对字符移动位数查找规律
      • 4、使用python3编写脚本进行解密.
      • 5、运行得到答案
    • 今天是个好日子
      • 1、打开文件是一个二维码图片,解码得到一串unicode /u编码
      • 2、[在线解码](https://tool.oschina.net/encode?type=3)得到
      • 3、将得到的密文使用[base64解码](https://www.qqxiuzi.cn/bianma/base64.htm)得到
      • 4、使用[在线AES解密](https://www.sojson.com/encrypt.html),根据题目今天是个好日子得到密钥为 20201220
  • Misc
    • 注意数字
      • 1、得到一个压缩包,解压得到一张图片`此图没有提示.jpg`
      • 2、看一下ASCII码,发现文件尾部有压缩包
      • 3、使用binwalk提取
      • 4、得到BC5D.zip
      • 5、查看ASCII码发现后面是奇数9,确定是伪加密
      • 6、伪加密处理
        • 方法1:将9(奇数)改为0,保存,再解压直接成功,得到1.txt
        • 方法2:使用工具ZipCenOp.jar
      • 7、 这尾部熟悉的==标记,让我立马想到了base64编码。
      • 8、得到
      • 9、没有相关密钥信息,那就是单表替换密码了
      • 10、结果
    • 小火龙冲啊
      • 1、得到压缩包,解压得到图片,放进hxD看ASCII,末尾发现线索
      • 2、既然提示pass,那就是图片里隐藏了压缩包,需要解密的意思了~直接改后缀为zip,输入密码111111进行解压,得到flag.txt
    • 五瓶药水
      • 1、解压文件得到几个压缩包
      • 2、没有任何密码提示,后面五个颜色命名的压缩包占的空间很小,解压软件打开看到原大小只有4字节,那就是CRC碰撞了
      • 3、上脚本爆破
      • 4、得到
      • 5、使用base64解码得到5个字符串,分别为
      • 6、得到flag.txt,又是一个图片
      • 7、复制到浏览器打开,恭喜你获得药水哥一个
      • 8、查看ASCII,尾部有flag
    • 我和十六有个约定
      • 1、下载文件解压得到图片和压缩包![023](https://img-blog.csdnimg.cn/20201220214701208.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzI1MDk0NDgz,size_16,color_FFFFFF,t_70)
      • 2、直接看图片的ASCII
      • 3、数据是[16进制,在线转一下ASCII](http://www.bejson.com/convert/ox2str/)
      • 4、使用密码解压压缩包得到flag.txt
      • 5、事情既然这么明显了,那就上脚本吧
      • 6、运行得到正确顺序的目标文件
      • 7、将内容复制到hxD里面保存为flag.jpg文件,得到半张二维码
      • 8、在splice.txt文件中是一个图片的base64,复制到浏览器打开并保存,得到一个二维码的定位符
      • 9、使用画图工具,将它们合体
    • One_piece
      • 1、下载得到压缩包`4位数字.zip`,使用`ziperello`工具进行爆破得到密码`9156`
      • 2、解压得到两个文件
      • 3、先看一下txt里面的描述
      • 4、先解一下下面的[社会核心价值观编码](https://loli-rbq.top/socialist-core/test.html)得到
      • 5、得到的字符串是[Brainfuck编码](https://www.splitbrain.org/services/ook),再次解密
      • 6、得到的这个密文应该就是需要密钥解密了~
      • 7、需要满足四个if语句,可以精准得到四个数字,分别为98 97 98 121,这四个数字对应ASCII编码的baby,使用多表替换的加密方法,常见的就是维吉尼亚了,[在线解密](https://planetcalc.com/2468/)

Crypto

base

题目类型:编码
解题步骤:

1、下载文件,解压得到base文件,打开发现是Data URI scheme数据,也就是一个png图片的base64格式
data:image/png;base64,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
2、将数据复制到浏览器打开,保存图片

3、图片是个二维码,在线解码一下

得到F#S<YReBy{f.WwU{CSv^e^'n*D

4、根据题目名字base,这个编码应该是base类型的编码结果,使用basecrack(base全家桶解密)工具

命令:

python basecrack.py -b "F#S<YReBy{f.WwU{CSv^e^'n*D"###记得加双引号

5、得到答案

Decoding as Base92: flag{you_very_good!!}
编码方式 Base92


6、附:basecrack使用方法
$ git clone https://github.com/mufeedvh/basecrack.git
$ cd basecrack
$ pip install -r requirements.txt
$ python basecrack.py -h
$ python basecrack.py -b "F#S<YReBy{f.WwU{CSv^e^'n*D"

不一样的凯撒

题目类型:编码
解题步骤:

1、下载文件,打开是一串字符
bhag{asb_zsz_vtsz_aszw}
2、题目提示凯撒,按照凯撒密码的原理,对其进行解密

得到一串接近答案的字符串
flek{ewf_dwd_zxwd_ewda},但是显然这不是正确答案,与密文字符串对比发现此字符前两个与密文字符串第3 4位字符加一起是flag
bhag{asb_zsz_vtsz_aszw}
flek{ewf_dwd_zxwd_ewda}

3、对字符移动位数查找规律

发现在密文字符的十进制为偶数的时候才进行移4位操作,奇数的时候不变

bh分别为98 104,加4之后是102 108,ag是奇数 103 123,不变,结果是flag

>>> chr(102)
'f'
>>> chr(108)
'l'
4、使用python3编写脚本进行解密.

两个if判断用来区分大小写操作

# -*- coding: utf-8 -*-
c = 'bhag{asb_zsz_vtsz_aszw}'
yy = 4#移位4
d=''for i in range(len(c)):if c[i]>='a' and c[i]<='z' and ord(c[i])%2 == 0:d=d+chr((ord(c[i])+yy-97)%26+97)elif c[i]>='A' and c[i]<='Z' and ord(c[i])%2 == 0:d=d+chr((ord(c[i])+yy-65)%26+65)else:d=d+c[i]
print(d)
d=''
5、运行得到答案
flag{asf_dsd_zxsd_asdw}

第一次看到这么不可读的flag,你敢信这是答案

河南省第二届“金盾信安杯”网络安全大赛 WriteUp Crypto+Misc相关推荐

  1. 河南省第四届”金盾信安杯”网络安全大赛writeup(过程,解题思路)

    目录 写在最最前面 Misc Misc-qianda0_Sdoku​编辑 Misc-盗梦空间 Misc-Megmi Misc-数据泄露01-账号泄露追踪 Web Web-eZphp2 Web-EzPH ...

  2. data:image/png;base64,, CTF杂项base64图片隐写-河南省第二届金盾信安杯

    下载后得到这个东西 ** data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAASwAAAEsCAYAAAB5fY51AAASbUlEQVR4nO2bQbJrO ...

  3. 第二届网刃杯网络安全大赛 Writeup

    第二届网刃杯网络安全大赛 Writeup 前言 MISC 玩坏的XP * ISC ncsubj carefulguy easyiec xypo7 喜欢移动的黑客* LED_BOOM* 需要安全感* c ...

  4. 河南省“第三届金盾信安杯“部分WP

    河南省"第三届金盾信安杯"部分WP Crypto Hi There 下载文件,打开发现一串字符,搜索在线栅栏解密,每组字数为4得到flag 低音吉他普 工具(base全家桶):ht ...

  5. 2021年“深育杯“网络安全大赛Writeup

    Misc 签到题 下载附件得到一张二维码 扫码关注,后台回复签到即可获得flag flag: SangFor{AaKjtQr_OjJpdA3QwBV_ndsKdn3vPgc_} Login 下载附件e ...

  6. 首届“天权信安catf1ag”网络安全联合公开赛-部分misc

    目录 Devil's Eighty Hammer Coffee loving cat Clock in the opposite direction ez_misc Wind water turn t ...

  7. 宁波市第三届网络安全大赛-WriteUp(Misc)

    文章目录 友情链接 内心OS Misc | 完成 | 第一 Misc | 完成 | BBQ Misc | 完成 | 看图说话 Misc | 未完成 | 等等我 Misc | 未完成 | 抓我把 最后十 ...

  8. 2022第二届网刃杯网络安全大赛-Web

    2022第二届网刃杯网络安全大赛-Web 前言 提示:该内容由夜刃TEOT战队-夜白君师傅原创,禁止抄袭! 一.Web2-upload 难度系数:4.0 题目描述:只有想不到,没有做不到,sql yy ...

  9. [CTFHub] 2021-第四届红帽杯网络安全大赛-Web-find_it

    [CTFHub] 2021-第四届红帽杯网络安全大赛-Web-find_it 看群里说CTFHub上复现了, 我来看看 本来想按照红帽杯的套路来试一下,发现phpinfo里莫得flag了 只能想想其他 ...

  10. 2021第一届网刃杯网络安全大赛-老练的黑客

    2021第一届网刃杯网络安全大赛-老练的黑客 难度系数:4.0 题目描述:一黑客成功入侵某核电站且获得了操作员站控制权,该操作员站可控制离心机的转速,当离心机的转速持续高于5000时将导致设备损坏,为 ...

最新文章

  1. liunx检查与安装软件包
  2. 多线程之pthread_create()函数
  3. 树状数组基本用法详解
  4. 颜宁:当科学家是幸福的
  5. 问题-Delphi编译时提示缺少delphi自己的单元文件
  6. 网上收集的“知乎网”技术方案架构
  7. 移动应用的黄金四分类
  8. Python手册(Machine Learning)--statsmodels(TimeSeries)
  9. 【数学建模】数学建模学习2---整数规划(例题+matlab代码实现)
  10. Java学习笔记分享之MyBatis篇(中)
  11. Modelsim搭建具有各组件的UVM验证平台
  12. [免费专栏] Android安全之Android Xposed插件开发,小白都能看得懂的教程
  13. 计算机网络安全技术文献综述,计算机网络安全防护技术研究总结与参考文献
  14. 计算机蓝屏代码0xc0000020,Win10系统运行程序提示“损坏的映像 错误0xc0000020”怎么解决...
  15. Ae:形状图层的内容添加
  16. 20150109-放弃了一切希望
  17. 5GCPE如何支持4G物联网卡
  18. 图像彩色化方法(深度学习)
  19. 最新微软薪资曝光,Run去美国还是好选择吗?
  20. Python学习笔记——绘图设置(二)填色图与等值线图

热门文章

  1. chrome应用程序无法正常启动0x0000005
  2. 图书信息管理系统设计
  3. 【蓝桥杯嵌入式】【HAL库】九、DAC实验
  4. 参加神州英才执行力培训课程感悟
  5. 用户画像、用户分群、用户分层,到底有啥区别?
  6. 利用java制作桌面应用程序_Java桌面应用
  7. 文安三中电子计算机老师叫什么,顶岗实习周记:记我的第一次.doc
  8. pfamscan 的使用_【T】每日一生信--PfamScan及fam数据库
  9. 苹果平板重设id显示服务器出错,苹果一代平板电脑重设ID怎么?
  10. 萌新小白,求大神解答