签到题

请打开微信关注,发送give me flag,即可获得。

                                                 Encode

1.ACSCLL
首先看到这类题,我们肯定是要使用ASCLL的(这么明显的提示大家肯定一眼就能看出来),我们可以对照Ascii码表一一寻找,或者自己编写一段代码来实现,再或者简单地通过部分简单的解码网站来实现(如...这个就不列举了)
这里放上自己写的吧

#include <stdio.h>
int main ()
{int n;while(scanf("%d",&n)!=000){printf("%c",n);}
}

2.HEX

这个上面有小暗示(听说由十六位组成),这不是16位嘛,这就好办了,还是两种办法,一种自己写代码实现,另一种就是在线的转换
(https://www.bejson.com/convert/ox2str/)
第二种推荐实在编不出来在使用
flag{Hex_is_easy}

3.Escape
我们进来后会发现有一个txt文件在等着我们,我们就肯定开心的点开啊,但是发现有一个字符串在等着,仔细观察发现这个是肯定是url解码啊,然后就解决了,这个不知道怎么写代码解决,就只推荐(http://tool.chinaz.com/tools/urlencode.aspx) 这个网址来解决下吧,flag{do_not_Escape}
4.jsfuck
题目上写的很明显了,就是jsfuck,只需要点开,将内容复制下来,如果你使用的是google浏览器的话,打开F12,点击console按下Ctrl+v加回车就完事了;如果没有的话,那就http://discogscounter.getfreehosting.co.uk/js-noalnum.php?ckattempt=1&i=1,这个网址解决问题吧。
flag{it_is_js?}

Misc

1.Ez密码

这个题是对考察zip文件解压的,上面题目里给出的信息有密码是1.八位 2.是全数字. 3.十七年后的日子
我在这里使用的是暴力破解,借助了工具ziperello

然后对文件进行解压,会发现:咦只有一个jpg文件,我的flag那?这是我们需要打开属性,查看详细信息,会发现flag藏在这里,真皮

2.小猪佩奇
这个题目需要用到一个叫做stegolove的神奇工具,同时你需要有java的环境,当一切准备就绪后,打开我们社会人的图片,点箭头知道出现二维码,扫一扫即得flag
flag{lsb_is_easy}
3.Fonts
这个将文件夹下载后发现没有任何的异常

这个时候我们就需要清楚分析工具来操作一下

点开就会得到flag

6.ZipWithCrypto
这个题目的话你会下载下来发现有个压缩包(好像听说这个有解压密码,但是貌似我的没有哎,可能是因为解压工具原因),总之打开后会发现一个字符串
表示看到密码有点蒙,但是看到里面有“{}”类的,但是没有组合起来,自然就想到了栅栏,就用栅栏跑一下,考虑到密码是skctf开头的,{}位就要有5个字,因此就将移位码确定到3,将得到的密码再用凯撒跑下就得到flag了

7.Crack it
打开后会发现一个字符串:root:$6$HRMJoyGA$26FIgg6CU0bGUOfqFB0Qo9AE2LRZxG8N3H.3BK8t49wGlYbkFbxVFtGOZqVIq3qQ6k0oetDbn2aVzdhuVQ6US.:17770:0:99999:7:::
仔细观察会发现这个是查看shadow的,打开kali使用john直接破解就行

然后就找到了,flag{hellokitty}
8.啊哒
这个题目中发现图中有隐藏文件,需要借助神器kali,打开kali,打开终端使用binwalk,发现有隐藏文件,使用foremost将他分离,将会在out中发现隐藏文件flag是个被压缩的txt文件,呀比,这可怎么办?没有任何提示,发现题目中也没有提示(so暴力破解也是不可能了),没办法就只好回头了,点开图片详细信息,发现里面有神秘的字符
这不是base16嘛,解密后发现啊呀,好有规律的数字

就这样得到了解压密码,打开后发现了flag flag{3XiF_iNf0rM@ti0n}
9.basic
打开后我们会发现是一个txt文件,打开后发现是一组组图像点,很容易就会想到python像素问题,讲到这里就要敲敲小黑板了:好好学python
这里直接用python跑下
代码如下:

# coding=utf-8
from PIL import Image
import re
pic = Image.new("RGB",(150,900))
f = open('C:/Users/Y/Desktop/网安/0/basic.txt','r')
imlist = []
for i in f.readlines():i = re.sub('[( )\n]', '', i)imlist.append(i)i=0for x in range(0,150):for y in range(0,900):s = imlist[i].split(',')pic.putpixel([x, y], (int(s[0]), int(s[1]), int(s[2])))i += 1print(135000 - i)pic.show()pic.save("flag.png")


10.进制转换
这个题的话肯定还是代码直接跑吧,没发现什么辅助工具

import binasciitext = "d87 x65 x6c x63 o157 d109 o145 b100000 d116 b1101111 o40 x6b b1100101 b1101100 o141 d105 x62 d101 b1101001 d46 o40 d71 x69 d118 x65 x20 b1111001 o157 b1110101 d32 o141 d32 d102 o154 x61 x67 b100000 o141 d115 b100000 b1100001 d32 x67 o151 x66 d116 b101110 b100000 d32 d102 d108 d97 o147 d123 x31 b1100101 b110100 d98 d102 b111000 d49 b1100001 d54 b110011 x39 o64 o144 o145 d53 x61 b1100010 b1100011 o60 d48 o65 b1100001 x63 b110110 d101 o63 b111001 d97 d51 o70 d55 b1100010 d125 x20 b101110 x20 b1001000 d97 d118 o145 x20 d97 o40 d103 d111 d111 x64 d32 o164 b1101001 x6d o145 x7e"
solution = ''
text2 = text.split(' ')
for x in text2:print(x)if x[0] == 'b': #binarysolution += chr(int(x[1:],2))elif x[0] == 'x': # hexadecimalsolution += x[1:].decode("hex")elif x[0] == 'd': # decimalsolution += chr(int(x[1:]))elif x[0] =='o': # octalsolution += chr(int(x[1:],8))
print(solution)

跑完就会在末尾找到flag

Crypto

1.培根
培根烤肉可还行,直接打开找到aabaaaaaaabaabbaaaabaabaaaaaaaaaabaabbbaabbab
明显的培根啊,打开http://ctf.ssleye.com/baconian.html
直接破解

2.Base64
直接打开辅助网站http://www.ssleye.com/,直接解码
flag{base_64_32_16}
3.Caesar来啦
凯撒密码了解下(其实就是一个偏移)
会得到skctf{veni_vidi_vici.}
4.栅栏里的爱
栅栏密码了解下,解码后会得到
flag{jursytp_taon}_old_c
5.base一家
base一家嘛,那肯定有64、32、16啦,首先观察得到的字符是64的,那就肯定先64,解完发现是32的再解就是16,最后得到了flag
flag{fl4g_1_B4se_i3_V3ry_9ood}
6.仿射密码
放射密码的话可以了解下工具http://ctf.ssleye.com/affine.html
mathisintersting,最后再加上flag{}。
7.RivestShamirAdleman
下载后就会压缩包,解压后会发现三个文件

看到是这个,就肯定得打开kali linux的openssl

然后就看到e是Exponentialent的值,将Modulus转成10进制就得到n=,接着将n因式分解得到p、q。(此过程可以自己编程实现或者引用一下工具http://www.atool.org/quality_factor.php);然后将得到的m,n,接着用python跑一下

 #coding:utf-8
import gmpy
import rsa
p = 302825536744096741518546212761194311477
q = 325045504186436346209877301320131277983
n = 98432079271513130981267919056149161631892822707167177858831841699521774310891
e = 65537
d = int(gmpy.invert(e , (p-1) * (q-1)))
privatekey = rsa.PrivateKey(n , e , d , p , q)      #根据已知参数,计算私钥
with open("encrypted.message1" , "rb") as f: print(rsa.decrypt(f.read(), privatekey).decode())       #使用私钥对密文进行解密,并打印
with open("encrypted.message2" , "rb") as f: print(rsa.decrypt(f.read(), privatekey).decode())       #使用私钥对密文进行解密,并打印
with open("encrypted.message3" , "rb") as f: print(rsa.decrypt(f.read(), privatekey).decode())       #使用私钥对密文进行解密,并打印

得出flag

Web

1.你能看见flag吗
那可不肯定能看见啊,不过需要小技巧,这个不就是在眼皮下面吗,首先我们查看下源代码,按下F12,调出开发人员工具,就能看到了
flag{this_is_comment}
2.GET
只需要在地址栏输入?get=flag即可

3.POST
这个只是考察对hackbar的使用,在hackbar里输入post=flag就能得到flag了

4.找一找flag
我的做法是直接给他禁止创建更多页面,打开源码就直接找到了类似flag的东西

!--ZmxhZ3t0aGlzX2pzX2FuZF9iYXNlNjRffQ==--这明显是base64啊,就直接解码得到flag

5.where_are_u_from
这个题只是需要更改下地址,从本地访问就行

6.这个题目应该是挺清楚的打开源代码后,发现需要输出a,(可以在控制台直接写a或者在那里执行js代码)就可以得到上交的密码

转载于:https://www.cnblogs.com/ftc7/p/10731542.html

SKCTF Writeup相关推荐

  1. 2021年中国工业互联网安全大赛核能行业赛道writeup之usb流量分析

    目录 一.USB协议 二.键盘流量 三.鼠标流量 四.writeup 附件题:usb流量分析 题目描述: 具体描述忘记了o(╯□╰)o 大概意思是有个U盘插到电脑上,然后经过一些操作导致该电脑重启了. ...

  2. 2021年中国工业互联网安全大赛核能行业赛道writeup之鱿鱼游戏

    目录 一.尝试 二.Writeup 附加题 鱿鱼游戏(来自最近一部很火的韩剧) 题目描述: 小王由于操作不规范,误将不明U盘插入到上位机中,导致上位机中的某些关键文件被加密,但攻击者在U盘中还留下了一 ...

  3. 2018湖湘杯海选复赛Writeup

    2018湖湘杯Writeup 0x01 签到题 0x02 MISC Flow 0x03 WEB Code Check 0x04 WEB Readflag 0x05 WEB XmeO 0x06 Reve ...

  4. php upload ctf,强网杯CTF防御赛ez_upload Writeup

    这是强网杯拟态防御线下赛遇到的web题目,本来是不打算分享Writeup的,但是由于问的人很多,于是这里分享给大家. ez_upload这题算是非常经典的堆叠black trick的题目,算是比较典型 ...

  5. 安恒赛php_安恒11月月赛周周练writeup

    前言 11月月赛 完美错过时间,正好有周周练,基本都是一样月赛的web,记录下write up 手速要快 这题是10月月赛中的一题,直接看我上次的writeup:安恒月赛(十)web-2题writeu ...

  6. 南京邮电大学网络攻防训练平台(NCTF)-异性相吸-Writeup

    南京邮电大学网络攻防训练平台(NCTF)-异性相吸-Writeup 题目描述 文件下载地址 很明显,文件之间进行亦或就可得到flag,不再多说,直接上脚本 1 #coding:utf-8 2 file ...

  7. 社团的CTF逆向题WriteUp

    最近社团弄了CTF比赛,然后我就帮忙写了逆向的题目,这里写一下WriteUp,题目和源码在附件中给出 一个简单的逆向:one_jmp_to_flag.exe 这题算是签到题,直接OD智能搜索就完事了, ...

  8. Bugku-CTF之前女友(SKCTF)

    Day35  前女友(SKCTF) http://123.206.31.85:49162/ flag格式:SKCTF{xxxxxxxxxxxxxxxxxx} 本题要点:strcmp().md5 col ...

  9. CTF-i春秋网鼎杯第一场misc部分writeup

    CTF-i春秋网鼎杯第一场misc部分writeup 最近因为工作原因报名了网鼎杯,被虐了几天后方知自己还是太年轻!分享一下自己的解题经验吧 minified 题目: 一张花屏,png的图片,老方法, ...

最新文章

  1. 解决无法使用pip命令加载Python的扩展库问题
  2. 【内网安全】域横向smbwmi明文或hash传递
  3. php cdi_集成CDI和WebSockets
  4. 书评:JBoss AS 7:配置,部署和管理
  5. 毕业论文管理系统(类图,er图,时序图)
  6. 基于 Springboot 和 Mybatis 的后台管理系统 BootDo
  7. 华为鸿蒙微内核已经投入商用;PC 端将支持打开小程序;VS Code 1.37 发布 | 极客头条...
  8. Linux NAT基本流程与实现技巧
  9. btsync同步文件+linux,利用BTSync 实时同步文件
  10. 从明年1月开始,Oracle要对JDK8就要收费了,怎么办?
  11. 什么是支付账户、备付金、网络支付、银行卡清算、贷记卡、代扣、代付....
  12. Ubuntu安装re2c和ninja
  13. 少年: Nginx了解下
  14. 牛客练习赛51 C 勾股定理 (结论题)
  15. html5对代码自动排版,HTML5系列:通过JS+DIV+CSS排版布局实现选项卡效果
  16. 基于Android的谷歌地图地理围栏功能开发
  17. Music List: 轻音乐
  18. git clone 使用账号密码 windows
  19. 搜狗搜索引擎收录方法
  20. ETL开发流程小记(1)

热门文章

  1. 【VHDL语言学习笔记(二)】 4位向量加法器
  2. python按日期爬取b站弹幕 2.0版
  3. 计算机错误651是什么故障,网络连接651错误是什么意思(教你一招解决问题)
  4. 【控制篇 / 应用】(6.0) ❀ 01. 只允许使用 QQ 和微信 (上) ❀ FortiGate 防火墙
  5. 双网口以太网IO模块的优势
  6. 【ct107d】蜂鸣器,继电器控制
  7. MuMu模拟器开发者文档
  8. PHP开发之-微信网页授权获取用户基本信息
  9. LeetCode739. Daily Temperatures
  10. 数据结构-栈(Stack)-定义与基本操作