第五届安洵杯网络挑战赛WP
Crypto
Cry1
crypto签到题,就是先对SHA256的哈希值进行爆破,然后猜数字
用hashcat一条命令秒穿
hashcat --custom-charset1 ?d?l?u -a 3 -m 1400 3075696ea46516c3a0a43930fab5a0f1c68ea4b315dd87a9cd123dac7f20f3a6 ?1?1?1?1GJWVMYlh5ApWLbFf
参数说明
--custom-charset1 ?d?l?u 自定义字符集1——?d?l?u 大小写字母加数字 -a 3 使用暴力破解的攻击方法 -m 1400 破解hash的类型是sha256
Misc
GumpKing
方法一
玩游戏跳到100分
方法二
直接拿Cheat Engine扫描内存,改参数
当数值大于100时就可以得到flag:1145141919810
RedCoast
得到一个Signal文件,打开是一堆01
用脚本转换一下
from Crypto.Util.number import *
with open('Signal', 'r') as f:con = f.read()
# print(int(con,2))
print(long_to_bytes(int(con,2)))
# int()函数用于将一个字符串或数字转换为整型(转换为十进制)
#语法:class int(x, base=10) x是字符串或者数字 base是进制数,默认十进制
>>>int('12',16)
18
#long_to_bytes返回表示整数的字节数组,就是将正整数转化为byte类型字符串
#下面两个函数可以互相转换
#from Crypto.Util.number import *
#print (long_to_bytes(126943972912743))
#print (bytes_to_long(b'string'))
发现压缩包的标志PK
将二进制转换为为十进制,再转换为bytes,保存为zip文件:
from Crypto.Util.number import *
with open('Signal', 'r') as f:con = f.read()
with open('signal.zip', 'wb') as f2:f2.write(long_to_bytes(int(con,2)))
#Tips:r、w、rb、wb的区别
#"r" 以读方式打开,只能读文件 , 如果文件不存在,会发生异常
# "w" 以写方式打开,只能写文件, 如果文件不存在,创建该文件;如果文件已存在,先清空,再打开文件
# "rb" 以二进制读方式打开,只能读文件 , 如果文件不存在,会发生异常
# "wb" 以二进制写方式打开,只能写文件, 如果文件不存在,创建该文件;如果文件已存在,先清空,再打开文件
解压压缩包,得到625张黑白图片还有一个加密的压缩包
将图片用脚本合成一张二维码
from PIL import Image
import os
IMAGES_PATH = 'signal~\\' # 图片集地址
IMAGES_FORMAT = ['.png', '.PNG'] # 图片格式
IMAGE_WIDTH = 100 # 每张小图片的大小
IMAGE_HEIGHT = 100 # 每张小图片的大小
IMAGE_ROW = 25 # 图片间隔,也就是合并成一张图后,一共有几行
IMAGE_COLUMN = 25 # 图片间隔,也就是合并成一张图后,一共有几列
IMAGE_SAVE_PATH = 'final.jpg' # 图片转换后的地址
newimg = Image.new('RGB',(IMAGE_COLUMN * IMAGE_HEIGHT, IMAGE_ROW * IMAGE_WIDTH))
for y in range(25):for x in range(25):timg = Image.open(IMAGES_PATH + str(y*IMAGE_COLUMN + x) + '.png')newimg.paste(timg, (x*IMAGE_WIDTH, y*IMAGE_HEIGHT))
newimg.save('new.png')
扫描二维码得到压缩包密码:
-->key: 187J3X1&DX3906@!
解压后又得到一个都是十六进制的文本,可以先转为bytes看一下,
得到一串base64,然后base64转图片就得到了一张图片
拉入StegSolve中勾选全通道,仔细找一下就可以得到flag:
D0g3{W3Lc0Me_T@_E4rth!!}
也可以用zsteg扫描所有通道,发现有几个通道有特殊的可见文字
用zsteg导出:zsteg -e b8,bgr,lsb,Xy 0.jfif > flag.txt
逆序输出一下,也可以得到flag:D0g3{W3Lc0Me_T@_E4rth!!}
第五届安洵杯网络挑战赛WP相关推荐
- 安洵杯-crackme-wp
crackme 这是安洵杯2019的逆向题 链接:https://pan.baidu.com/s/16fb_-L-dE5knUPzkSFU5rQ 提取码:z405 文章目录 crackme 逆向分析 ...
- 2020安洵杯——EasyCM WriteUP
文章目录 概述 详细 反调 花指令 SMC 写脚本解密 最近犯懒,没看新题,想起来之前安洵杯做过一道 SMC + 反调试的题,当时是动调 + 瞎蒙做出来的,今天来整理一下里面的知识点 题目链接:htt ...
- BUUCTF [安洵杯 2019]easy_serialize_php
考点: 变量覆盖.反序列化中的对象逃逸 题目地址:BUUCTF在线评测 源码如下: <?php$function = @$_GET['f'];function filter($img){$fil ...
- 【BUUCTF】[安洵杯 2019]吹着贝斯扫二维码
题目链接:[安洵杯 2019]吹着贝斯扫二维码. 下载压缩包解压得到这么一些文件,可以看到一堆未知类型文件和一个flag.zip 老规矩,把这些没有拓展名的文件用010Editor打开,发现都是jpg ...
- [安洵杯 2019]吹着贝斯扫二维码
[安洵杯 2019]吹着贝斯扫二维码 压缩包解压后得到一些无后缀文件,和一个flag.zip 查看flag.zip内容发现尾部有类似base32的数据,先不管去看那些文件(这题其实可以用不到其他文件) ...
- BUUCTF:[安洵杯 2019]不是文件上传
这题和攻防世界XCTF:upload有点像,看似上传却都不是上传是上传图片的文件名注入 参考:安洵杯2019 官方Writeup 获取源码 在网站首页存在一些信息 在gihtub找得到源码 BUU也给 ...
- 安洵杯-game-wp
game 安洵杯2019逆向 链接:https://pan.baidu.com/s/1vICnEqYfSezXUiTJU6C9TA 提取码:d9m7 题目的文件和idb分析文件和写出的python文件 ...
- [安洵杯 2019]iamthinking
/www.zip下载源码审计 通过README可以看到是ThinkPHP6.0. 当前只能访问到/public/index.php, 关于这个框架的index.php [thinkphp6源码分析一 ...
- 2021 第四届安洵杯 MISC wp
心态炸裂杯 CyzCC_loves_LOL 拿到两个附件,其中一个附件是这样的,没有见过,上网搜索 HAI D0g3 code I HAS A CODE ITZ "D0g3isthepAss ...
- 第二届安洵杯2019部分writeup
Web easy_web 参数可疑:?img=TXpVek5UTTFNbVUzTURabE5qYz0&cmd= TXpVek5UTTFNbVUzTURabE5qYz0进行两次base64解密, ...
最新文章
- 30天敏捷生活(9-11):调整30天的节奏
- Python3需要安装的MySQL库是mysqlclient
- 【HDU - 1216 】Assistance Required (模拟,类似素数打表,不是素数问题!)
- css中分区显示php,CSS中7个你必须知道属性
- java 阻塞 直到完成_完成所有提交的任务后关闭Java执行程序而不会阻塞
- 怎么重置unity界面_请问itween如何重置?
- 系统学习机器学习之神经网络(五) --ART
- Unity 3D 热更新之基于 Asset Bundle Browser 的 AssetBundle包
- 中国企业服务总线(ESB)市场趋势报告、技术动态创新及市场预测
- 接口防止重复提交,订单避免重复下单
- 科幻计算机类小说,五本超级火爆的科幻类小说,每一本都让你欲罢不能
- Kotlin实战练习——自定义圆形图片三种实现方式
- 初识DE2-115(包含光盘demo)
- 名字大作战V2.0!
- MIT发布2018年10大突破性技术,3项与嵌入式工程师相关!
- 操作系统是如何工作的--------Linux 实验二
- 学籍管理系统源代码java_java学籍管理系统完整版.zip
- 计算机天文应用与计算专业,专业介绍-中国科学院国家天文台南京天文光学技术研究所...
- uniapp 学习笔记二十二 购物车页面结构搭建
- 如何在直播平台搭建的直播应用中实现多人KTV?