前言:不会吧不会吧不会有人520521不约会打比赛吧

文章目录

  • 1、单身杯热身题目
  • 2、misc签到
  • 3、没大没小的串串
  • 4、任性老板
  • 5、蛤壳雪茄-1
  • 6、蛤壳雪茄-2
  • 7、The Dancing Men
  • 8、伪装成RSA的MUSC
  • 9、re签到
  • 10、magic

1、单身杯热身题目

应该是后台做了日期相关的验证,反正照常输一个日期不要太离谱的就哦了

2、misc签到

题目提示:

下载附件,ARCHPR爆破所有可打印字符,位数为5位,得到压缩包密码61f@X

010editor打开解压得到的图片可以找到

base64解码

同时对图片丢进zsteg一把梭后得到半段flag

补充二维码定位块扫描得到前半段

最终flag为

ctfshow{Your_potential_value_far_exceeds_your_belief}

3、没大没小的串串

丢下某下雨天去练科三但是还没回来说让我吃席的师傅的脚本
灵感来自Leecode784题

import hashlib
def letterCasePermutaion(s: str):res = []def dfs(idx, n, s:str):if idx == n:res.append(s)returnif s[idx].islower():dfs(idx + 1, n, s[:idx] + chr(ord(s[idx]) - 32) + s[idx + 1:])if s[idx].isupper():dfs(idx + 1, n, s[:idx] + chr(ord(s[idx]) + 32) + s[idx + 1:])dfs(idx + 1, n, s)dfs(0, len(s), s)return resfor s in letterCasePermutaion("y0U_RE4lLy_kn0W_TH1S_ConGr4tUlAT10Ns"):if hashlib.md5(s.encode(encoding='UTF-8')).hexdigest() == "7513209051f455fa44d0fa5cd0f3e051":print(s)print("success")exit()

4、任性老板

懒得写 贴出题人wp

  1. 首先进行一个百度图的识,发现了图片的来源是搞笑段子,点进方框中的链接,可以找到这个告示的完整图

  1. 在完整的图中我们可以发现,右下角有“成都最认真做面的店主”字样,百度搜索这几个字,可以找到一个相关性较大的视频

  2. 在视频中可以看到这家店的店名以及题目中的告示

  1. 然后百度搜索“左撇子私房面”,即可找到店家的手机号码

解题思路2
1、同解题思路1,先找出这张告示的完整版
2、在完整版的右下角可以看到“成都发布”的微博水印,于是可以从成都发布的微博入手

3、在成都发布的微博中按内容搜索关键字“老板”或“面”,一直翻翻翻就能翻到这张照片的微博,从评论区中可以获得店名

5、蛤壳雪茄-1

(俺出的 别骂 玻璃心.jpg)
题目描述:

如果有航空迷的话,应该可以一眼看出这个尾巴是蚌式反推,而现役的拥有蚌式反推的飞机只剩加航局的732有了,所以很快就能缩小了范围。
Yandex识图,可以得到以下结果

结合谷歌搜索

便可得到官网地址www.chronoaviation.com

6、蛤壳雪茄-2

题目描述:

2个附件,观察图2背景
Keen broek air,还有白色飞机尾部的字体c-gtkb
google搜索得到
点开几个网页得到信息


搜索这两个地点的机场照片,对比图1中红色建筑特征

可得知地点为加拿大的Iqaluit,得到flag。

附:
如果有看samchui的师傅应该就能找到图片的出处
https://www.bilibili.com/video/BV1tR4y1K77d
或者谷歌识图时候凑巧点进来这个频道并且稍微看了看

便有可能拿到2题的flag了。

7、The Dancing Men

下载得到附件,跳舞的小人密码对照一下

please use underslash between every word with initials in capitals
the flag is everyone loves taoshen

ctfshow{Everyone_Loves_Taoshen}

8、古典base
前言:百度百科

打开靶机,得到字符串

YQ34RNmzcA2thYvjdh3hsY4iM1zhAN3jOYTwgN2mMZSl0O2WMF2jYM4zLZT9

因为是动态靶机,猜测flag格式为uuid格式8-4-4-4-12
同时因为提到了base,将ctfshow{base64加密一下

观察前几位
同时讲靶机中的字符串进行栅栏爆破
观察找到
解码得到

8、伪装成RSA的MUSC

下载得到附件,发现压缩包有密码
打开文本

猜测是敲击码,转为字符后结合题目提示nnkyiee猜测为九键密码
得到压缩包密码

解压后得到

没有e 将之前的敲击码转成morse,同时也是九键密码

ephi不互质 风二西工具一把梭

或者贴一下风二西的脚本

import gmpy2
from Crypto.Util.number import *# 当e约去公约数后与phi互素
def decrypt(p, q, e, c):n = p * qphi = (p - 1) * (q - 1)t = gmpy2.gcd(e, phi)d = gmpy2.invert(e // t, phi)m = pow(c, d, n)print(m)msg = gmpy2.iroot(m, t)print(msg)if msg[1]:print(long_to_bytes(msg[0]))p= 104791011181838632984653274103788907544368791187076335471213944302284807790748266682463882231027996693193572906324997830449026622973759383503770415564182978292591648950046318334646695444450310198889173256818225657021740635305655975465047235964535452899499225672868835617089387862240683251385991237767922785241
q= 90960275501044744928190829668121052091907954961680699856419749850071871964532625791461291878837850007468243999602408861075793822642812918261908705981765163097854558645253227202861087920836248185116835897960441132756288108873425215132591817120886993422056486860736156966942973556049071468967279588398766107387
e= 686894
c= 4760904535528937856481690262397732355407727622511444072793643008141049985355461179480947416206998527526080939575085820881304511476110146502666062305981955205407338190002810791950980724498999422997162030791074913110508848669455374727003737734373054800682699103953435264256125566100583042576647316240024759470816653960355845811060204737625557855881058175018971502763224693108395514674517119000539255761180454879538780379694450171070008832544248927030602002726819086629963953652235265972324121785879653123472819473679133833118153759368617324927859670207154545276222169571548729874270877516947380905110040442091750015568decrypt(p, q, e, c)

ctfshow{6fdc75bc-bc40-43de-9243-7e6816ef617e}

9、re签到

下载附件,丢进ida

f5调出伪代码

跟进,查看be函数

3次base64解码

10、magic

下载附件丢进ida

跟进checktoken
验证同时满足三个条件

CTFshow单身杯 部分wp相关推荐

  1. ctfshow单身杯部分wp

    web签到 题目代码 error_reporting(0); highlight_file(__FILE__);$file = $_POST['file'];if(isset($file)){if(s ...

  2. ctfshow单身杯

    目录 <1> web (1)签到(data协议) (2) easyPHP(awk执行命令) (3) 姻缘测试(ssti) (4) blog <2> Misc (1)misc签到 ...

  3. ctfshow单身杯(dsb)个人wp

    目录 MISC签到 没大没小的串串 古典base re签到 pwn签到 MISC签到 wp直接都写在题目描述里面了 先进行一个破的爆 右键记事本打开发现base64编码 解码得到半个二维码 zsteg ...

  4. CTFshow 击剑杯 部分WP

    摆烂了摆烂了 太难了 聪明的师傅已经组队打起月赛了 试试能不能苟住前5 苟住了 复现的后面再补充吧 文章目录 1.Misc 中文识别带师 2.Web 简单的验证码 easyPOP 3.Pwn pwn0 ...

  5. [CTFSHOW]CTFSHOW击剑杯 部分WP

    进群得码 群里发送 击剑杯签到即可 所以就发送 "击剑杯签到即可" 然后得到flag 给我看看 三血 <?php header("Content-Type: tex ...

  6. CTFshow月饼杯crypto部分wp

    CTFshow月饼杯crypto部分wp crypto 1 题目描述: 密文如下: 第一行给出为自动密码,搜索到相关文章下载break_autokey.py和相关的词频统计脚本,修改ctext跑一下发 ...

  7. CTFSHOW新手杯MISC部分WriteUp

    引文 之前复现了CTFSHOW新人杯的WEB方向部分题目,今天就复现一下MISC为主的题目,可能有些读者不太明白MISC方向是什么意思,简单来说就是"杂项",包括:隐写,压缩包处理 ...

  8. ctfshow七夕杯

    ctfshow七夕杯misc海盗的密码WP 题目链接 题目描述 阿卜杜拉希.三哈.穆罕默德是一名来自索马里的海盗,当他不工作的时候,就喜欢窝在家里上上网,学学安全方面的知识. 听说他喜欢用ip地址做密 ...

  9. CTFShow“萌心区”WP(上)

    CTFShow "萌心区"WP详解(上) 萌新认证 萌新_密码1 萌新_密码2 萌新_密码3 萌新_密码4 隐写1 隐写2 萌新_隐写2 萌新_隐写3 萌新_隐写4 萌新_隐写5 ...

最新文章

  1. this. $ refs: undefined 的解决办法
  2. Vue:Elementui中的Tag与页面其它元素相互交互的两三事
  3. 笔记-项目干系人管理-规划干系人管理
  4. linux拒绝sftp连接,linux服务器拒绝sftp
  5. python自学月收入20k_懂Python的资深测开月薪已经20K起啦!我要追上大佬的脚步!...
  6. [html] 为什么移动端页面的设计稿一般是750px/640px呢?
  7. Python登录界面
  8. 字节输入流-InputStream demo3
  9. IOS 开展 分别制定了iphone 和 ipad 好? 或开发一个 Universal好?
  10. 自带CA ,sha256 哈希签名,2048 位加密 脚本,通用
  11. Mootools 1.4 官方网站的API使用说明存在错误
  12. 200中国姓氏日语发音
  13. DTcms Core项目发布到IIS教程
  14. c语言打气球游戏,打气球程序求修改
  15. 基于面部视频的实时心率检测系统 day four
  16. Python--几种set集合去重的方法
  17. Unity在XR设备中获取手柄的按键信息
  18. android lcm,MTK Android Driver :lcm
  19. 局域网如何禁止腾讯游戏,网关(不是路由)怎样屏蔽DNF、穿越火线等游戏。...
  20. [论文阅读笔记]Aladdin: Optimized Maximum Flow Management for Shared Production Clusters

热门文章

  1. Tensorflow实现二次元图片的超分辨率
  2. 未来十年,互联网将如何颠覆这17个传统行业,你知道吗?
  3. 什么是 IoC 和 AOP?
  4. fmt 格式化输出 C++
  5. mysql 的独占锁和排它锁_数据库中的共享锁与排他锁
  6. 打游戏哪款蓝牙耳机好?四款适合打游戏的蓝牙耳机推荐
  7. 远程桌面连接:出现身份验证错误,要求的函数不受支持
  8. 隐藏式摄像机探测器金(futureapps Pro 14.0)
  9. 【成为架构师课程系列】架构设计中的核心思维方法
  10. JAVA dump查看线程运行情况