CTFshow单身杯 部分wp
前言:不会吧不会吧不会有人520521不约会打比赛吧
文章目录
- 1、单身杯热身题目
- 2、misc签到
- 3、没大没小的串串
- 4、任性老板
- 5、蛤壳雪茄-1
- 6、蛤壳雪茄-2
- 7、The Dancing Men
- 8、伪装成RSA的MUSC
- 9、re签到
- 10、magic
1、单身杯热身题目
应该是后台做了日期相关的验证,反正照常输一个日期不要太离谱的就哦了
2、misc签到
题目提示:
下载附件,ARCHPR爆破所有可打印字符,位数为5位,得到压缩包密码61f@X
010editor打开解压得到的图片可以找到
base64解码
同时对图片丢进zsteg一把梭后得到半段flag
补充二维码定位块扫描得到前半段
最终flag为
ctfshow{Your_potential_value_far_exceeds_your_belief}
3、没大没小的串串
丢下某下雨天去练科三但是还没回来说让我吃席的师傅的脚本
灵感来自Leecode784题
import hashlib
def letterCasePermutaion(s: str):res = []def dfs(idx, n, s:str):if idx == n:res.append(s)returnif s[idx].islower():dfs(idx + 1, n, s[:idx] + chr(ord(s[idx]) - 32) + s[idx + 1:])if s[idx].isupper():dfs(idx + 1, n, s[:idx] + chr(ord(s[idx]) + 32) + s[idx + 1:])dfs(idx + 1, n, s)dfs(0, len(s), s)return resfor s in letterCasePermutaion("y0U_RE4lLy_kn0W_TH1S_ConGr4tUlAT10Ns"):if hashlib.md5(s.encode(encoding='UTF-8')).hexdigest() == "7513209051f455fa44d0fa5cd0f3e051":print(s)print("success")exit()
4、任性老板
懒得写 贴出题人wp
- 首先进行一个百度图的识,发现了图片的来源是搞笑段子,点进方框中的链接,可以找到这个告示的完整图
在完整的图中我们可以发现,右下角有“成都最认真做面的店主”字样,百度搜索这几个字,可以找到一个相关性较大的视频
在视频中可以看到这家店的店名以及题目中的告示
- 然后百度搜索“左撇子私房面”,即可找到店家的手机号码
解题思路2
1、同解题思路1,先找出这张告示的完整版
2、在完整版的右下角可以看到“成都发布”的微博水印,于是可以从成都发布的微博入手
3、在成都发布的微博中按内容搜索关键字“老板”或“面”,一直翻翻翻就能翻到这张照片的微博,从评论区中可以获得店名
5、蛤壳雪茄-1
(俺出的 别骂 玻璃心.jpg)
题目描述:
如果有航空迷的话,应该可以一眼看出这个尾巴是蚌式反推,而现役的拥有蚌式反推的飞机只剩加航局的732有了,所以很快就能缩小了范围。
Yandex识图,可以得到以下结果
结合谷歌搜索
便可得到官网地址www.chronoaviation.com
6、蛤壳雪茄-2
题目描述:
2个附件,观察图2背景
Keen broek air,还有白色飞机尾部的字体c-gtkb
google搜索得到
点开几个网页得到信息
搜索这两个地点的机场照片,对比图1中红色建筑特征
可得知地点为加拿大的Iqaluit,得到flag。
附:
如果有看samchui的师傅应该就能找到图片的出处
https://www.bilibili.com/video/BV1tR4y1K77d
或者谷歌识图时候凑巧点进来这个频道并且稍微看了看
便有可能拿到2题的flag了。
7、The Dancing Men
下载得到附件,跳舞的小人密码对照一下
please use underslash between every word with initials in capitals
the flag is everyone loves taoshen
ctfshow{Everyone_Loves_Taoshen}
8、古典base
前言:百度百科
打开靶机,得到字符串
YQ34RNmzcA2thYvjdh3hsY4iM1zhAN3jOYTwgN2mMZSl0O2WMF2jYM4zLZT9
因为是动态靶机,猜测flag格式为uuid格式8-4-4-4-12
同时因为提到了base,将ctfshow{base64加密一下
观察前几位
同时讲靶机中的字符串进行栅栏爆破
观察找到
解码得到
8、伪装成RSA的MUSC
下载得到附件,发现压缩包有密码
打开文本
猜测是敲击码,转为字符后结合题目提示nnkyiee猜测为九键密码
得到压缩包密码
解压后得到
没有e 将之前的敲击码转成morse,同时也是九键密码
ephi不互质 风二西工具一把梭
或者贴一下风二西的脚本
import gmpy2
from Crypto.Util.number import *# 当e约去公约数后与phi互素
def decrypt(p, q, e, c):n = p * qphi = (p - 1) * (q - 1)t = gmpy2.gcd(e, phi)d = gmpy2.invert(e // t, phi)m = pow(c, d, n)print(m)msg = gmpy2.iroot(m, t)print(msg)if msg[1]:print(long_to_bytes(msg[0]))p= 104791011181838632984653274103788907544368791187076335471213944302284807790748266682463882231027996693193572906324997830449026622973759383503770415564182978292591648950046318334646695444450310198889173256818225657021740635305655975465047235964535452899499225672868835617089387862240683251385991237767922785241
q= 90960275501044744928190829668121052091907954961680699856419749850071871964532625791461291878837850007468243999602408861075793822642812918261908705981765163097854558645253227202861087920836248185116835897960441132756288108873425215132591817120886993422056486860736156966942973556049071468967279588398766107387
e= 686894
c= 4760904535528937856481690262397732355407727622511444072793643008141049985355461179480947416206998527526080939575085820881304511476110146502666062305981955205407338190002810791950980724498999422997162030791074913110508848669455374727003737734373054800682699103953435264256125566100583042576647316240024759470816653960355845811060204737625557855881058175018971502763224693108395514674517119000539255761180454879538780379694450171070008832544248927030602002726819086629963953652235265972324121785879653123472819473679133833118153759368617324927859670207154545276222169571548729874270877516947380905110040442091750015568decrypt(p, q, e, c)
ctfshow{6fdc75bc-bc40-43de-9243-7e6816ef617e}
9、re签到
下载附件,丢进ida
f5调出伪代码
跟进,查看be函数
3次base64解码
10、magic
下载附件丢进ida
跟进checktoken
验证同时满足三个条件
CTFshow单身杯 部分wp相关推荐
- ctfshow单身杯部分wp
web签到 题目代码 error_reporting(0); highlight_file(__FILE__);$file = $_POST['file'];if(isset($file)){if(s ...
- ctfshow单身杯
目录 <1> web (1)签到(data协议) (2) easyPHP(awk执行命令) (3) 姻缘测试(ssti) (4) blog <2> Misc (1)misc签到 ...
- ctfshow单身杯(dsb)个人wp
目录 MISC签到 没大没小的串串 古典base re签到 pwn签到 MISC签到 wp直接都写在题目描述里面了 先进行一个破的爆 右键记事本打开发现base64编码 解码得到半个二维码 zsteg ...
- CTFshow 击剑杯 部分WP
摆烂了摆烂了 太难了 聪明的师傅已经组队打起月赛了 试试能不能苟住前5 苟住了 复现的后面再补充吧 文章目录 1.Misc 中文识别带师 2.Web 简单的验证码 easyPOP 3.Pwn pwn0 ...
- [CTFSHOW]CTFSHOW击剑杯 部分WP
进群得码 群里发送 击剑杯签到即可 所以就发送 "击剑杯签到即可" 然后得到flag 给我看看 三血 <?php header("Content-Type: tex ...
- CTFshow月饼杯crypto部分wp
CTFshow月饼杯crypto部分wp crypto 1 题目描述: 密文如下: 第一行给出为自动密码,搜索到相关文章下载break_autokey.py和相关的词频统计脚本,修改ctext跑一下发 ...
- CTFSHOW新手杯MISC部分WriteUp
引文 之前复现了CTFSHOW新人杯的WEB方向部分题目,今天就复现一下MISC为主的题目,可能有些读者不太明白MISC方向是什么意思,简单来说就是"杂项",包括:隐写,压缩包处理 ...
- ctfshow七夕杯
ctfshow七夕杯misc海盗的密码WP 题目链接 题目描述 阿卜杜拉希.三哈.穆罕默德是一名来自索马里的海盗,当他不工作的时候,就喜欢窝在家里上上网,学学安全方面的知识. 听说他喜欢用ip地址做密 ...
- CTFShow“萌心区”WP(上)
CTFShow "萌心区"WP详解(上) 萌新认证 萌新_密码1 萌新_密码2 萌新_密码3 萌新_密码4 隐写1 隐写2 萌新_隐写2 萌新_隐写3 萌新_隐写4 萌新_隐写5 ...
最新文章
- this. $ refs: undefined 的解决办法
- Vue:Elementui中的Tag与页面其它元素相互交互的两三事
- 笔记-项目干系人管理-规划干系人管理
- linux拒绝sftp连接,linux服务器拒绝sftp
- python自学月收入20k_懂Python的资深测开月薪已经20K起啦!我要追上大佬的脚步!...
- [html] 为什么移动端页面的设计稿一般是750px/640px呢?
- Python登录界面
- 字节输入流-InputStream demo3
- IOS 开展 分别制定了iphone 和 ipad 好? 或开发一个 Universal好?
- 自带CA ,sha256 哈希签名,2048 位加密 脚本,通用
- Mootools 1.4 官方网站的API使用说明存在错误
- 200中国姓氏日语发音
- DTcms Core项目发布到IIS教程
- c语言打气球游戏,打气球程序求修改
- 基于面部视频的实时心率检测系统 day four
- Python--几种set集合去重的方法
- Unity在XR设备中获取手柄的按键信息
- android lcm,MTK Android Driver :lcm
- 局域网如何禁止腾讯游戏,网关(不是路由)怎样屏蔽DNF、穿越火线等游戏。...
- [论文阅读笔记]Aladdin: Optimized Maximum Flow Management for Shared Production Clusters