[XMAN2018排位赛]ppap
目录
题目链接
解题过程
小结
题目链接
https://buuoj.cn/challenges#[XMAN2018%E6%8E%92%E4%BD%8D%E8%B5%9B]ppap
解题过程
附件是个流量包 :
追踪TCP流量,在stream6发现东西:
从“~~~~”之后删除“And here be the map to the booty!” ,将数据复制出来。
用base64 解密,得到zip文件。
保存为ppap.zip 。将“~~~~”之前的数据复制出来,同样用base64解密,得到一张图片。
保存为ppap.jpg。图片了6M多大小,肯定有东西。
把ppap.jpg复制到kali,用foremost工具分离出来好多jpg图片。
压缩包有解压密码,不知道图片是不是和密码有关?
走到这步不知道该怎么办了?
3月17日继续:
从TCP Stream 6开始,在“And here be the map to the booty!”这个地方,复制后面的数据(从PD94b开始到ZT4K结束)到Notepad++:
然后base64转码得到xml文件,保存为ppap.xml。
xml文件是opencv存储信息,openCV多用于图片分析、人脸识别。
<opencv_storage>
<cascade><stageType>BOOST</stageType><featureType>HAAR</featureType><height>30</height><width>30</width>
在Stream6里还要一些提示:
I don't understand, this isn't even a ma-Yarrrr, the booty be buried by that which the map points to! (no spaces and no caps)Ayy, now I be off. But remember, the factor of scales be 1.02, and the neighborly sorts be limited to 50! Lastly, if ye sail the seven seas, you do be a pirate!
于是进行人脸识别:
#!python3
# -*- coding: utf-8 -*-
# @Time : 2020/10/29 16:13
# @Author : A.James
# @FileName: test.py
import os
import cv2# Get all of the pictures
imgs = os.listdir('images')# Cascade we'll be using for detection
cascade = cv2.CascadeClassifier('ppap.xml')# From the clues
scaling_factor = 1.02
min_neighbors = 65 # Bumped this up until one pic was leftfor img_name in imgs:# Load the image and run the cascadeimg = cv2.imread(os.path.join('images', img_name))# print imgdetect = cascade.detectMultiScale(img, scaling_factor, min_neighbors)if len(detect) > 0:print('ok')for (x, y, w, h) in detect:# X marks the spot!cv2.line(img, (x, y), (x + w, y + h), (255, 0, 0), 2)cv2.line(img, (x, y + h), (x + w, y), (255, 0, 0), 2)# Save the new imagecv2.imwrite(os.path.join('detected', img_name), img)
把ppap.xml放到脚本同一目录下,分离出来的图片放到该目录下的images目录里,再建一个detected的目录,运行脚本。找到一张有标记的海盗图:
蓝色的×标记海盗的骷髅旗,密码和骷髅有关。海盗的这个logo英语是skull and cross bones,所以压缩包的解压密码是:skullandcrossbones。
得到flag:
flag{b31Ng_4_P1r4tE_1s_4lR1GHT_w1Th_M3}
小结
1.思路:刚开始以为要分析TLS数据流得到相关信息,没想到所有信息都在TCP Stream 6里面。信息用base64加密了。base64数据里面包含出jpg、zip、xml三个关键文件。jpg、xml用于人脸识别,给出密码指示。
2.知识点:wiresharek、base64转码、人脸识别、binwalk。
[XMAN2018排位赛]ppap相关推荐
- BUUCTF:[XMAN2018排位赛]ppap
https://buuoj.cn/challenges#[XMAN2018%E6%8E%92%E4%BD%8D%E8%B5%9B]ppap attachment.pcap 很多长度很长的包,追踪流发现 ...
- BUUCTF-MISC-[XMAN2018排位赛]ppap
BUUCTF-MISC-[XMAN2018排位赛]ppap [XMAN2018排位赛]ppap 题目分析 开始 1.题目 2.分析流量包 3.base64转图片 4.分解图片 5.图片识别提取 6.图 ...
- [XMAN2018排位赛]Dragon Quest [MRCTF2020]VirtualTree
文章目录 [XMAN2018排位赛]Dragon Quest 拖入ida v5 = start_quest((std::string *)v7); sanitize_input(v6); 核心代码1 ...
- BUUCTF-MISC-[XMAN2018排位赛]ppap(详细解析)
目录 题目链接: 题目解析: 获取flag: 题目链接: https://buuoj.cn/challenges#[XMAN2018%E6%8E%92%E4%BD%8D%E8%B5%9B]ppap 题 ...
- REVERSE-PRACTICE-BUUCTF-27
REVERSE-PRACTICE-BUUCTF-27 [XMAN2018排位赛]Dragon Quest [羊城杯 2020]easyre [watevrCTF 2019]Repyc [2019红帽杯 ...
- BUUCTF-Misc-No.4
文章目录 比赛信息 内心os(蛮重要的) 被偷走的文件 | SOLVED | [GXYCTF2019]佛系青年 | SOLVED | 秘密文件 | SOLVED | [BJDCTF 2nd]TARGZ ...
- BUUCTF-刷题记录-8
MISC [MRCTF2020]摇滚DJ(建议大声播放 这个音频听起来就知道是什么了,无线电,用RX-SSTV工具,不知道怎么用的可以去看我的上一篇博客,BUUCTF-刷题记录-7 [INSHack2 ...
- BUUCTF MISC刷题笔记(一)
BUUOJ Misc 喵喵喵 弱口令 [安洵杯 2019]easy misc [XMAN2018排位赛]通行证 蜘蛛侠呀 [RCTF2019]draw [MRCTF2020]Hello_ misc [ ...
- BUUCTF MISC刷题笔记(五)
BUUOJ Misc [MRCTF2020]摇滚DJ(建议大声播放 [SCTF2019]Ready_Player_One [XMAN2018排位赛]file [INSHack2019]gflag [X ...
- 2021寒假MISC打卡DAY13
[INSHack2018]Self Congratulation(https://buuoj.cn/challenges#[INSHack2018]Self%20Congratulation) 注意: ...
最新文章
- VMware虚拟机相关文件问题
- ubuntu和windows双系统时间错乱问题
- 趣味编程:函数式链表的快速排序
- [剑指offer]面试题第[65]题[JAVA][不用加减乘除做加法][位运算]
- 删除mysql主键语句_MySQL主键添加/删除
- c语言 get post,简述GET和POST的区别
- Eclipse改动Project的文件夹位置
- Android App性能测试之二:CPU、流量
- Java 静态模块和构造方法
- java 解密pdf文件_Java 加密和解密PDF文档
- linux 命令:nohup 详解
- f-droid_使用F-Droid在Android上开源
- “绿多多”公益+冠军链盟+关羽斩醛:良设板与“空间优造”的无醛与环保之路
- python 视频转场_OpenGL 实现视频编辑中的转场效果
- 【DP_区间DP专辑】
- 如何更好的做计划-SMART原则
- 第50周收录98起融资,国内低靡,国外智能硬件火热 | 潜在周报
- mac将远程linux服务器目录挂载(mount)到本地
- SOLIDWORKS中如何使用配置创建系列零件
- Java计算数组中元素的总和