2020湖湘杯-CTF-MISC-颜文字
2020HXB-CTF-MISC-颜文字
- 颜文字
- 题目分析
- 开始
- 1.题目
- 2.流量分析
- 3.html分析
- 4.base64隐写
- 5.snow隐写
- 6.摩尔斯
- 结语
每天一题,只能多不能少
颜文字
题目分析
11月1日,作为菜鸡又被湖湘杯恶心了一次,最后几个小时平台沦陷,搞得到最后成绩如何都不知道,罢了,反正也只做了几道简单的。这里分享其中一题。MISC的第一题,颜文字。
- base64隐写
- snow隐写
- 摩尔斯
- 栅栏
开始
1.题目
给出一个流量包
2.流量分析
习惯性上手flag。
内容很多,试试直接导出。
得到
3.html分析
里面的图片没有特别的,其他文件strings后也没有直接有flag的(HXB也不至于这么low,你们说呢?虽然结果是土豆服务器)
那么久只有html可以看了。打开来是这种效果。
查看源码,果然有发现:
可以看到最后一个明显是flag的样子。虽然base64之后是这句。。
过分。。竟然嘲笑我。。。全部拿来base64试试?
是不是眼前一亮。。。
4.base64隐写
披头一盆冷水,按照颜文字去解密是不会有结果的。。。
那么base64还有啥,隐写试一把呗?
上脚本:
#!python3
# -*- coding: utf-8 -*-
# @Time : 2020/4/9 22:47
# @Author : A.James
# @FileName: exp.py
import base64def deStego(stegoFile):b64table = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/"with open(stegoFile,'r') as stegoText:message = ""for line in stegoText:try:text = line[line.index("=") - 1:-1]message += "".join([ bin( 0 if i == '=' else b64table.find(i))[2:].zfill(6) for i in text])[6-2*text.count('='):6]except:passreturn "".join([chr(int(message[i:i+8],2)) for i in range(0,len(message),8)])print(deStego("stego1101.txt"))
得到。
key:lorrie
5.snow隐写
key?有key就是有隐写需要密码咯。。。
回头看看。。。
雪花?snow?不会是snow隐写吧?隐约记得snow是可以隐写html的。。。
翻箱倒柜everything找到了snow,,感动啊。。
1998年。。那个时候你我都在哪里?
命令行模式运行
snow.exe -p lorrie index-demo.html > 33.txt
得到:
flag{→_→←_←←_←←_←←_← →_→→_→←_←←_←←_← →_→←_←←_←←_← ←_←←_←←_←→_→→_→ ←_←←_←←_←→_→→_→ ←_← ←_←←_←←_←→_→→_→ →_→→_→→_→→_→←_← →_→←_←←_←←_← ←_←←_←←_←←_←←_← ←_←→_→→_→→_→→_→ →_→→_→→_→→_→→_→ ←_←←_←←_←←_←←_← ←_←←_←→_→←_← →_→←_←←_←←_← ←_←←_←←_←←_←→_→ ←_←→_→ ←_←←_←→_→→_→→_→ →_→→_→→_→→_→←_← ←_←←_←←_←←_←←_← ←_←←_←←_←→_→→_→ ←_←→_→ →_→→_→→_→→_→→_→ →_→←_←→_→←_← ←_← →_→→_→←_←←_←←_← →_→→_→→_→→_→←_← →_→←_←→_→←_← ←_←←_←←_←→_→→_→ ←_←←_←←_←→_→→_→ →_→→_→←_←←_←←_← →_→→_→→_→←_←←_←}
6.摩尔斯
到这里就是常规套路了,转换成摩尔斯代码。
flag{-.... --... -... ...-- ...-- . ...-- ----. -... ..... .---- ----- ..... ..-. -... ....- .- ..--- ----. ..... ...-- .- ----- -.-. . --... ----. -.-. ...-- ...-- --... ---..}
拿去解码,得到
67b33e39b5105fb4a2953a0ce79c3378
get flag,提交。
结语
套路脑洞,但是又不能说太离谱,只能默默的对自己这个菜鸡说:“孩子,放弃吧!
2020湖湘杯-CTF-MISC-颜文字相关推荐
- 2020湖湘杯CTF选拔赛部分wp
赛题类型 Misc Misc1 颜文字之谜 Misc2 passwd Misc3 虚实之间 Misc4 隐藏的秘密 Reverse easy Z ReMe Misc Misc1 颜文字之谜 提示说颜文 ...
- 2020湖湘杯 wp
2020湖湘杯 wp web 题目名字不重要反正题挺简单的 NewWebsite misc misc2(题目名忘了.....) 总结 昨天打了下湖湘杯,签到选手上线. web 题目名字不重要反正题挺简 ...
- 2020湖湘杯-CRYPTO-LFSRXOR
2020HXB-CRYPTO-LFSRXOR LFSRXOR 题目分析 开始 1.题目 2.数学理论 3.回到题目 (1)源代码 (2)LFSR分析 (3)content原文分析 4.破解 5.get ...
- 2020湖湘杯部分writeup
周末打了湖湘杯,把做题过程记录一下,大家交流学习. 下面的链接里有题目,可以下来看看. https://download.csdn.net/download/jameswhite2417/130819 ...
- 2020湖湘杯MISC全解-writeup
MISC1 导出index-demo.html,查看代码发现隐藏了一长串base64 使用base64隐写进行解密 key:"lorrie" 得到key说明可能存在某种隐写,是sn ...
- slax9Linux中文,湖湘杯-WriteUp | CN-SEC 中文网
Web 题目名字不重要反正题挺简单的 解题思路 非预期,DASFLAG变量在phpinfo里显示出来了 NewWebsite 解题思路 http://47.111.104.169:56200/?r=c ...
- 2018湖湘杯海选复赛Writeup
2018湖湘杯Writeup 0x01 签到题 0x02 MISC Flow 0x03 WEB Code Check 0x04 WEB Readflag 0x05 WEB XmeO 0x06 Reve ...
- 2019湖湘杯 misc3 之miscmisc
** 2019湖湘杯 misc3 之miscmisc* 明文攻击 关于LSB图片隐写的解法 word字符隐藏显示 zip加密文件破解 作为CTF小白,对于CTF一如既往的热爱,一个人报名了今年的湖湘杯 ...
- 湖湘杯2021-pwn-final部分复现
第一次参加awd+,虽然成绩不是很好(大佬太多被打烂了),有很多收获,awd+赛制中可以通过攻击和防御两个手段来得分,攻击的话就是类似于正常的ctf,只不过如果成功攻击后,平台会使用官方的exp来去打 ...
最新文章
- 云炬随笔20171202
- go语言switch中判断多个值
- Python3.2官方文档翻译--作用域和命名空间实例
- python oa系统_用python把C#操作OA的例子重写了一下
- 牛客网 【每日一题】6月10日 失衡天平
- 今时今日,C还适合当下之所需么?
- 福建首个区块链赋能教育信息化项目上线
- 使用excel绘制统计分布表(T分布表)
- pmp第六版错题集6.1
- 角度标注-Visio制图总结(四)
- 用window.dialogArguments时出现window.dialogArguments is undefined
- 智能烟感与物联网卡可以了解一波
- 30岁学linux内核,明尼苏达大学Linux内核“伪装者提交”研究人员发表公开信
- ZJ-笔记本风扇异响
- vit transformer中的cls_token
- 正则表达式验证生日手机号信息
- 使用 Python 将 MP4视频 转换为GIF动画
- java处理纳秒时间
- 李沐动手学深度学习(pytorch版本)d2lzh_pytorch包的缺少安装问题
- Spring中循环依赖问题