群主说要出简单的题目大家把这题想简单一点
直接把c转字符串即可

from libnum import *
print(n2s(7539424334663709603622451394173266049480031393220309445902319310504736287365860451132752036622339554159799611768328686792828750952551268647863160547774237934958072391797341405165512721597085695555356929495861914056799039140107261439671707574841789330531198534325422015873621769489969596614802282764401661006564546159674397356683650318142728009273827997179696988926599672213482848150751054351595386402597000601684644207559735499031666361222038615475154046453649719203304187309556004660926226182353445661702352380654352874617084419834338343925880593023307238768452509962))

WINNER WINNER CHICKEN DINNER! This is easy but quite troll man. One should NOT expect that the ciphertext is equal to plaintext in the real world. Flag is: ctfshow{xielunyan___KAI!}. By the way, what a stupid encryption exponent it is!\n

**信守着承诺 **
1是jpg,添加上.jpg发现并没有发现什么。文件尾有zip,foremost分离。得到zip,zip加了密,密码要从图片找,查看其exif发现提示


所以解压密码是“信守着承诺”,成功解压,解压出的文件尾的base64就是flag

ZmxhZ3tNYXlfeTB1X0JlX0hhcHB5fQ==
flag{May_y0u_Be_Happy}

**在?看看密码 **
非预期:直接winhex搜ctfshow找到flag或者strings

预期:找密码,可能说的是这个用户的密码,但是printkey然后看system SAM之后发现并没有发现密码,甚至连用户都没有发现,再看看pslist发现firefox,猜测是firefox密码管理器的密码,根据上次的GKCTF,可以知道firefox的密码管理器db和json文件存放在Roaming\Mozilla\Firefox\profiles\xxxxxxx.default\key4.db和logins.json。直接找这两个,然后用github的firefox密码查看器脚本或者用软件即可。我用软件演示一下。

首先是imageinfo,然后pslist,省略。
这里已经已经知道是存放为key4.db和logins.json,直接filescan 然后grep即可

volatility -f looklookpassword.vmem --profile=Win7SP1x64 filescan |grep ‘key4.db’
volatility -f looklookpassword.vmem --profile=Win7SP1x64 filescan |grep ‘logins.json’

volatility -f looklookpassword.vmem --profile=Win7SP1x64 dumpfiles -Q 0x000000003d6ab4b0 -D ./
volatility -f looklookpassword.vmem --profile=Win7SP1x64 dumpfiles -Q 0x000000003ec70d00 -D ./

导出之后改一下文件名字,软件:PasswordFox

ctfshow{3713861e9101bde6977f7458a30a3d7b}

**火烤大牛1.0 **
非预期:直接将颜色通道改成0,然后觉得宽度不对,爆破宽度发现是1200,得到原图的灰度图,能看清flag,直接撸下来flag

预期:其实差不多,但是这里发现图片的颜色通道选的3,是索引,所以这里缺少了PLTE(调色板数据块),对于PLTE刚开始我并不知道,所以是用pngcheck扫出来的

因为是indexed,所以需要有索引,所以需要补上PLTE,但是这里并不知道原来的索引是多少,所以可以补一个全是255的索引(到时候不就又成了灰度图),当然想怎么补看个人。

写个脚本生成一个同样为1000*798的图,模式为P模式。

from PIL import Image
pic = Image.new('P',(1000,798),255)
pic.save('tmp.png')

然后用010将tmp.png的PLTE复制到原图

对,得到的图就和灰度图一样,当然你想生成五彩缤纷的也行,我刚刚试了,有点吓人,还是不放了。
然后发现明显宽度有问题,用脚本爆破0-2000的宽度,找到正确的宽度1200。

找到flag

ctfshow{Dan1u_on_f1re}

qcode
写个脚本批量扫描

import pyzbar.pyzbar as pyzbar
from PIL import Image
import os
from tqdm import tqdm
path = 'C:\\Users\\mumuzi\\Desktop\\qcode'
texts = ['']*9424
list = ['']*9424
i = 0
for filename in os.listdir(path):list[i] = filenamei += 1
print('目录文件获取完毕')for i in tqdm(range(len(list))):img = Image.open(path +'\\'+ list[i])texts[i] = pyzbar.decode(img)
print('图像信息获取完毕')
i = 0
for j in range(len(texts)):for text in texts[j]:tmp = text.data.decode("utf-8")if('ctfshow{' in tmp):print('二维码 ' + list[j] + ' 解码出ctfshow:' + tmp)if('flag{' in tmp):print('二维码 ' + list[j] + ' 解码出flag:' + tmp)

目录文件获取完毕
100%|██████████| 9424/9424 [00:59<00:00, 159.63it/s]
图像信息获取完毕
二维码 bzfeyiqjrw.png 解码出flag:flag{H0V3FNU!}

得到:bzfeyiqjrw.png 解码出flag:flag{H0V3FNU!}
fake flag,然后发现这张flag图后面还有一个zip。
分离出来,得到两个文件
首先看glb,搜索发现是WIN10下的3D文件,将其改成1.glb打开

key为12,先凯撒再栅栏。
然后查看flaag.txt,发现后面有很多255,还有一些非255,行已经分好了,看起来很像画图,255画白色,其他就画黑色。
把前面无关的删了,将第一行保留为255的开头

from PIL import Image
pic = Image.new("RGB",(1000,1000))
f = open("flaag.txt",'r').readlines()
for i in range(len(f)):s = f[i].split(',')for j in range(len(s)):if(s[j] == '255'):pic.putpixel((j,i),(255,255,255))elif s[j].find('\n')>0:pic.putpixel((j,i),(255,255,255))else:pic.putpixel((j,i),(0,0,0))
pic.save("qcode.png")


手撸下来,先凯撒12,再栅栏12(注意使用的网站,这里是使用的千千秀字,因为长度为46,并不能被12整除),最后得到flag

ctfshow{C0ngratulations_0n_th1s_Water_Problem}

ezmore
难度不大,主要看分析就行
首先运行程序就研究出来,需要先输入2,再输入8,然后输入一个值来验证。
首先进入dd922ad47494fc02c388e12c00eacDownload
(上图改一下,qmemcpy是从源内存地址的起始位置开始拷贝若干个字节(复制任意内容,例如字符数组、整型、结构体、类等)到目标内存地址中)
然后是验证

首先可以知道,输入进来的a1是‘flag’,然后因为是dword,刚刚复制的地址也是4个字节,所以这里是104+4*?,将v3,v4,v5撸下来之后,总共是52字节,所以这里的a3[104+4*j]就相当于a3[26+j]
然后经过3次循环,算出l,进入后面的循环,eaa30be5cd6795eb89681e19265d65e1

就是交换值,最后字节型的(i+a2) = l+97
写脚本(python)

v5 = [0x18, 0x19, 0x1a, 0x1, 0x2, 0x3, 0x4, 0x5, 0x6, 0x7, 0x8, 0x9, 0xa, 0xb, 0xc, 0xd, 0xe, 0xf, 0x10, 0x11, 0x12, 0x13, 0x14, 0x15, 0x16, 0x17, 0x15, 0x3, 0xf, 0x1, 0x13, 0xa, 0xe, 0x1a, 0x14, 0x8, 0x10, 0x10, 0x7, 0x16, 0x4, 0xb, 0x5, 0x11, 0x9, 0xc, 0x15, 0x16, 0x17, 0x18, 0x19, 0x1a]
v4 = [0x1a, 0x2, 0x3, 0x4, 0x5, 0x6, 0x7, 0x8, 0x9, 0xa, 0xb, 0xc, 0xd, 0xe, 0xf, 0x10, 0x11, 0x12, 0x13, 0x14, 0x15, 0x16, 0x17, 0x18, 0x19, 0x1, 0x14, 0x1, 0x6, 0x4, 0xf, 0x3, 0xe, 0xc, 0x17, 0x5, 0x10, 0x2, 0x16, 0x13, 0xb, 0x12, 0x19, 0x18, 0xd, 0x7, 0xa, 0x8, 0x15, 0x9, 0x1a, 0x11]
v3 = [0x1, 0x2, 0x3, 0x4, 0x5, 0x6, 0x7, 0x8, 0x9, 0xa, 0xb, 0xc, 0xd, 0xe, 0xf, 0x10, 0x11, 0x12, 0x13, 0x14, 0x15, 0x16, 0x17, 0x18, 0x19, 0x1a, 0x8, 0x1a, 0x11, 0x14, 0x16, 0xa, 0x3, 0xd, 0xb, 0x4, 0x17, 0x5, 0x18, 0x9, 0xc, 0x19, 0x10, 0x13, 0x6, 0xf, 0x15, 0x2, 0x7, 0x1, 0x4, 0xe]
a1 = 'flag'
v6 = ''
v9 = 0
v10 = 0def eaa30be5cd6795eb89681e19265d65e1(a1):v3 = a1[0]v2 = a1[26]for i in range(25):a1[i] = a1[i+1]a1[i+26] = a1[i + 1 +26]a1[25] = v3result = v2a1[51] = v2return resultfor tmp in range(len(a1)):for j in range(26):if(v5[26+j] == v5[ord(a1[tmp])-97]):breakfor k in range(26):if(v4[26+k] == v4[j]):breakfor l in range(26):if(v3[26+l] == v3[k]):breakprint(l)v10 += 1if(v10%26 == 0):v9 += 1eaa30be5cd6795eb89681e19265d65e1(v4)if(v9 %26 ==0):eaa30be5cd6795eb89681e19265d65e1(v5)v6 += chr(l+96)
print(v6)

输出:

14
5
6
20
neft


ctfshow{md5(neft)}

ctfshow{fc425a880deaaa7ffe4777a6232c61a3}

ctfshow 2021/7/9-10 吃鸡杯 6题相关推荐

  1. [CTFshow]吃鸡杯

    在?看看密码 给了一个vmem文件,内存取证 搞密码肯定一开始想到系统用户的密码 volatility --profile=Win7SP1x64 -f looklookpassword.vmem hi ...

  2. [ctf.show.reverse] 吃鸡杯 ezmore,有手就行,EzAutoRe

    ezmore 动调的题,跟进去在4019d6下断点看比较情况得到neft输入后得到flag组成提示 有手就行 一上来就猜入口是_main然后解到一个fake s2 = [99,23,113,2,106 ...

  3. CTFshow-吃鸡杯-RE

    吃鸡杯RE 1.ezmore 2.有手就行 题目地址:https://ctf.show/challenges 1.ezmore 1.初步分析 exe文件,直接运行,可知要得到与flag相关的信息需要输 ...

  4. ctfshow-吃鸡杯-Crypto-Writeup

    吃鸡杯部分wp Crypto Cop! Run!! 题目 思路 才艺表演 海那边漂来的漂流瓶 群主说要出简单的题目大家把这题想简单一点 The Dedication of Suspect M Misc ...

  5. steam游戏的计算机要求,吃鸡最低配置(《绝地求生》Steam官方公布:吃鸡最低电脑配置要求)...

    吃鸡最低配置(<绝地求生>Steam官方公布:吃鸡最低电脑配置要求),哪吒游戏网给大家带来详细的吃鸡最低配置(<绝地求生>Steam官方公布:吃鸡最低电脑配置要求)介绍,大家可 ...

  6. 吃鸡服务器8月10日维护,《黑潮之上》2021年8月10日不停服维护公告

    在黑潮之上手游中2021年8月10日更新了哪些有趣的内容呢?想了解本次更新情况如何的小伙伴们,接下来就让我们一起来看一下吧! 各位接触者: 为了提供良好的游戏体验,保证服务器稳定运行,<黑潮之上 ...

  7. 吃鸡ios和android灵敏度,2021吃鸡最佳灵敏度

    详情 2021吃鸡最佳灵敏度分享这里为大家收集了2021年最新的灵敏度参数,能够很好的帮助你吃鸡的游戏当中克敌制胜!各种主播和大神都一直在使用,绝对是非常实用且上手效果极佳的! 2021吃鸡最佳灵敏度 ...

  8. ctfshow菜鸡杯 部分wp

    参加了ctfshow组织的菜鸡杯,自我感觉还是比较不错的,让自己学习了好多新东西.还有感谢师傅们的耐心解答.真的真的感谢. 1. misc3 这道题考察的是jsfuck编码(参考),直接将编码放入浏览 ...

  9. 10月27号吃鸡服务器维护吗,10月27日正式服维护公告

    亲爱的玩家: 大家好!为给大家带来更好的游戏体验,<笑傲江湖OL>正式服将进行例行维护. 维护时间:10月27日8:00-10:00 [重点调整] ·开放玲珑门派场景,新老玩家在三大主城驿 ...

最新文章

  1. 如何设置REUSE_ALV_GRID_DISPLAY'的单个单元格的是否可以输入
  2. ios4 向 ios5 迁移短信的方式
  3. 单用户多角色权限的MSSQL实现
  4. 开源OCR文本检测器,基于TextBoxes++和RetinaNet
  5. data transformation python_Python数据分析(方睿)
  6. 删除副本列表中的消失项目符号
  7. windows下的结束标志
  8. SQl常用语句总结(持续更新……)
  9. Linux系统编程---4(进程间通信IPC,管道)
  10. SQL 中OPENQUERY的使用
  11. 设计模式:第二章--抽象工厂模式
  12. C#综合揭秘——细说多线程(下)
  13. Svn常见问题及相关原因
  14. 【数学建模】关联与因果问题
  15. 画像在同城物流调度系统的实践
  16. 《互联网DSP广告揭秘——精准投放与高效转化之道》一一 1.8 DMP数据管理平台 ...
  17. vue获取上一个页面路由地址
  18. 图片转pdf用什么软件好?图片转pdf软件哪个好?
  19. 极验3forbidden,易盾d包
  20. 深度学习推荐系统中各类流行的Embedding方法(下)

热门文章

  1. 包裹算子对求解包裹相位差分时的作用
  2. 【相位解缠】一维信号相位解包裹原理及其演示实例
  3. EasyExcel导出时文件名乱码
  4. Django项目实战(一)项目准备
  5. DroidCam通过网络调用手机摄像头的方法一
  6. 数学建模论文写作经验介绍
  7. 基于cn3791的太阳能板充电模块
  8. Unity运行模式下修改代码保存后报错
  9. Machine learning: Trends, perspectives, and prospects
  10. C/C++实现栈的链式结构(链栈)