南邮CG-CTF—杂项Misc writeup

  • Coding Gay
  • 丘比龙De女神
  • 知识点:文件MD5
  • Remove Boyfriend
  • MD5
  • 图种
  • 注意!!

南邮CG-CTF链接

Coding Gay

Misc 150pt
见About图片


在主页中找到About标签,将图片另存为本地即可。

丘比龙De女神

Misc 50pt
丘比龙是丘比特的弟弟,由于吃了太多的甜甜圈导致他飞不动了!
没错 里面隐藏了一张女神的照片 flag是照片文件的md5值(小写) 记住加上flag{}

下载了一个没有后缀的文件:gif,在HEX类软件中打开,发现文件头为:GIF

添加文件后缀名.gif,获得一张图片:
Kali-Linux中的工具binwanlk中查看图片是否还包含有其他内容:

发现有ZIP文件结尾,怀疑是修改了文件头,在HEX类软件中打开,搜索gif文件尾:00 3B

6C6F7665修改为:504B0304,使用Kali-Linux中的foremost工具提取:foremost gif.gif

得到一个output文件夹及一个加密的ZIP文件,

之前出现在文件头的字符即为密码:love,解压得到一张图片:

终端控制台输入命令md5 /…文件位置…/nvshen.jpg得到结果:MD5 (/……/nvshen.jpg) = a6caad3aaafa11b6d5ed583bef4d8a54,将文件md5值添加格式flag{}即为flag

知识点:文件MD5

MD5在论坛上、软件发布时经常用,是为了保证文件的正确性,防止一些人盗用程序,加些木马或者篡改版权,设计的一套验证系统。每个文件都可以用MD5验证程序算出一个固定的MD5码来。软件作者往往会事先计算出他的程序的MD5码并帖在网上。

Remove Boyfriend

Misc 30pt
提取密码:aenf

题目地址

下载后获得一个文件后缀为.pcapng的数据包,放入Wireshark中打开,搜索Remove Boyfried

搜索发现CWD(计算机汇编指令) ,选中后鼠标右键追踪TCP流:

MLST flag.py
Type=file;…… /Users/liupc/Desktop/Remove Boyfriend/flag.pyMLST Stan's XX.png
Type=file;…… /Users/liupc/Desktop/Remove Boyfriend/Stan's XX.png

发现进行了两次文件传输flag.pyStan's XX.png
搜索flag.py,在NO.50追踪TCP流即可得到源代码:

def Upper(ch):if ch >= 'A' and ch <= 'Z':return Truedef Lower(ch):if ch >= 'a' and ch <= 'z':return Truedef X1con(s):flag = ''for i in s:if Upper(i) == True:if i >= 'A' and i <= 'M':flag += chr(ord(i) + 13)else:flag += chr(ord(i) - 13)elif Lower(i) == True:if i >= 'a' and i <= 'm':flag += chr(ord(i) + 13)else:flag += chr(ord(i) - 13)else:flag += ireturn flagif __name__ == "__main__":s = '{synt_vf_abg_urer}'print(X1con(s))'''
emmmmm......
Run this program you can get flag
'''

运行结果为:{flag_is_not_here},继续搜索Stan's XX.png的内容,在NO.82追踪TCP流即可得到图片源码:

将显示和保存数据选择:原始数据,将文件另存为1.png,打开图片即得到flag

flag.py源代码里的s = '{synt_vf_abg_urer}'替换为:s = 'synt{jub_nz_1}',运行程序即得到flagflag{who_am_1}

MD5

Misc 30pt
这里有一段丢失的md5密文 e9032???da???08???911513?0???a2 要求你还原出他并且加上nctf{}提交
已知线索 明文为: TASC?O3RJMV?WDJKX?ZM
题目来源:安恒杯

通过Python脚本实现MD5加密明文,使其和密文相同,代码如下:

# -*- coding : utf-8 -*-
import hashlib   //md5加密模块
import random    //随机字符生成模块
import string    //字符串模块
import re        //正则表达式模块str_1 = "TASC?O3RJMV?WDJKX?ZM"                 //明文
str_md5 = "e9032???da???08????911513?0???a2"   //md5密文while True://随机字符串生成str_1 = "TASC?O3RJMV?WDJKX?ZM"    //初始化明文的值list_1 = random.sample(string.ascii_uppercase + string.digits, 3)for i in range(0, 3):str_1 = str_1.replace('?', list_1[i], 1)//md5加密m = hashlib.md5()m.update(str_1.encode())md5_1 = m.hexdigest()//正则表达式匹配re_md5 = re.match('e9032...da...08....911513.0...a2', md5_1)if re_md5 != None:print(re_md5.group())break

运行脚本得到flag内容e9032994dabac08080091151380478a2

图种

Misc 30pt
flag是动态图最后一句话的拼音首字母 加上nctf{}
提取密码:v4i3

题目地址

Kali-Linux中的工具binwanlk中查看图片是否还包含有其他内容:binwalk 555.gif

发现还隐藏有ZIP文件,继续在终端输入命令将ZIP文件提取出来:foremost 555.gif,得到一个output文件夹:

将其中的ZIP文件解压,得到另一张动态图:

提示为动态图中最后一句话的拼音首字母,最后一句话为:“都深深的出卖了我”,取其拼音首字母加上正确格式:nctf{dssdcmlw},即为flag

注意!!

Misc 1pt
再次重申,请不要未经同意便盗用我们的题目,如果有使用的需要,请和我们联系,联系方式已经在notice已经给出. flag{zhaowomen}

强调一下版权问题,未经允许不要盗用题目,flag已经给出。

南邮CG-CTF—杂项Misc writeup相关推荐

  1. ctf 杂项 猜 writeup

    ctf 杂项 猜 writeup 说实话这是我第一次用markdown写博客,可能写的不太好,请见谅 废话不多说,请看这道题 emmmm 只需要看出这是谁就可以得到flag了,但这张图片并没有头,我猜 ...

  2. 南邮杯CTF 文件包含漏洞实战

    今天继续给大家介绍CTF刷题,本文主要内容是南邮杯CTF 文件包含漏洞实战. 免责声明: 本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负! 再次强调:严禁对未 ...

  3. 南邮ctf-web的writeup

    WEB 签到题 nctf{flag_admiaanaaaaaaaaaaa} ctrl+u或右键查看源代码即可.在CTF比赛中,代码注释.页面隐藏元素.超链接指向的其他页面.HTTP响应头部都可能隐藏f ...

  4. 南邮 CTF平台部分 write up

    #南邮 CTF部分 write up CG-CTF 2018.7 Welcome to http://aiqg.vip/ web md5 collision 看源代码 <?php $md51 = ...

  5. 南邮CTF密码学write up

    南邮CTF练习平台网址: http://ctf.nuptzj.cn/challenges# 1.esay! base64解密不解释 nctf{this_is_base64_encode} 2.KeyB ...

  6. ctf wav文件头损坏_【CTF入门第二篇】南邮CTF web题目总结

    这几天写了南邮的web题目,都比较基础,但是对我这个小白来说还是收获蛮大的.可以借此总结一下web题的类型 一,信息都藏在哪 作为ctf题目,肯定是要有些提示的,这些提示有时会在题目介绍里说有时也会隐 ...

  7. BugKu CTF(杂项篇MISC)—放松一下吧

    CTF BugKu CTF (杂项篇MISC) 攻与防 放松一下吧 描 述: bugku{} 下载后是一个压缩包. 一.工具 十六进制编辑工具 010 editor 图片加解密工具F5-stegano ...

  8. BugKu CTF(杂项篇MISC)—想要种子吗

    CTF BugKu CTF (杂项篇MISC) 攻与防 想要种子吗 提 示: 描 述:flag{} 题目下载后是一张图片,打开如下. 一.工具 十六进制编辑器010 editor kali系统文件分离 ...

  9. BugKu CTF(杂项篇MISC)---细心的大象

    BugKu CTF(杂项篇MISC)-细心的大象 下载得到图片 foremost 分离得到压缩包 foremost 1.jpg 查看图片详细信息 TVNEUzQ1NkFTRDEyM3p6 base64 ...

最新文章

  1. 邮件发送退信分析大全/SMTP error, RCPT TO: 550 Relay Deny
  2. ros消息服务器,ROS服务和消息
  3. VNC与RDP的区别
  4. 【SICP练习】66 练习2.37
  5. TCP/IP / 如何进行堵塞控制?
  6. cocos2d 屏幕適配_Cocos2d-x 3.1 一步步做屏幕适配
  7. vos限制客户呼出时间
  8. 开发10年,全记在这本Java进阶宝典里了!
  9. mysql数据库开发经历_六年开发经验,整理Mysql数据库技巧笔记,全网最详细的笔记集合!...
  10. 光引发剂主要用途_食品级uv油墨光引发剂的安全使用
  11. 全球私有云的中国挑战者来了
  12. 使用zabbix如何自动清理30天前的数据
  13. php检查是否支持openssl,swoole环境是否支持openssl
  14. java jre 7_jre1.7官方下载|
  15. fckeditor for php 下载,FCKeditor(HTML在线编辑器)
  16. 对称与非对称加密算法
  17. 从小说网站爬取小说并写入txt文档中
  18. 猜一宋词名句 Java_宋词名句
  19. ansys19.0安装破解教程(图文详解)
  20. 【金融案例分析03】深度解读:光大证券乌龙指事件是怎么回事?(套利交易、基金背后的金融原理,事件的过程与定性)

热门文章

  1. 【windows】系统主机名、IP地址、Mac 地址、硬盘序列号
  2. Wildfly10 部署MDB
  3. caffe 画损失曲线和准确率曲线
  4. mysql5.6.1732位_MySQL - 龚哥哥的博客 - gong.gg
  5. linux常见的虚拟化技术
  6. 英雄远征Erlang源码分析(7)-场景与副本
  7. 数据库系统原理 - - (5)数据库编程
  8. 机智云OTA过程MCU端程序设计学习(二)
  9. 电脑捕捉android 屏幕,Android屏幕捕捉
  10. 北斗导航 | 卫星信号总结(卫星系统、频点、频率、编码、速率、调制方式等等)