ctfshow 2021/7/9-10 吃鸡杯 6题
群主说要出简单的题目大家把这题想简单一点
直接把c转字符串即可
from libnum import *
print(n2s(7539424334663709603622451394173266049480031393220309445902319310504736287365860451132752036622339554159799611768328686792828750952551268647863160547774237934958072391797341405165512721597085695555356929495861914056799039140107261439671707574841789330531198534325422015873621769489969596614802282764401661006564546159674397356683650318142728009273827997179696988926599672213482848150751054351595386402597000601684644207559735499031666361222038615475154046453649719203304187309556004660926226182353445661702352380654352874617084419834338343925880593023307238768452509962))
WINNER WINNER CHICKEN DINNER! This is easy but quite troll man. One should NOT expect that the ciphertext is equal to plaintext in the real world. Flag is: ctfshow{xielunyan___KAI!}. By the way, what a stupid encryption exponent it is!\n
**信守着承诺 **
1是jpg,添加上.jpg发现并没有发现什么。文件尾有zip,foremost分离。得到zip,zip加了密,密码要从图片找,查看其exif发现提示
所以解压密码是“信守着承诺”,成功解压,解压出的文件尾的base64就是flag
ZmxhZ3tNYXlfeTB1X0JlX0hhcHB5fQ==
flag{May_y0u_Be_Happy}
**在?看看密码 **
非预期:直接winhex搜ctfshow找到flag或者strings
预期:找密码,可能说的是这个用户的密码,但是printkey然后看system SAM之后发现并没有发现密码,甚至连用户都没有发现,再看看pslist发现firefox,猜测是firefox密码管理器的密码,根据上次的GKCTF,可以知道firefox的密码管理器db和json文件存放在Roaming\Mozilla\Firefox\profiles\xxxxxxx.default\key4.db和logins.json。直接找这两个,然后用github的firefox密码查看器脚本或者用软件即可。我用软件演示一下。
首先是imageinfo,然后pslist,省略。
这里已经已经知道是存放为key4.db和logins.json,直接filescan 然后grep即可
volatility -f looklookpassword.vmem --profile=Win7SP1x64 filescan |grep ‘key4.db’
volatility -f looklookpassword.vmem --profile=Win7SP1x64 filescan |grep ‘logins.json’
volatility -f looklookpassword.vmem --profile=Win7SP1x64 dumpfiles -Q 0x000000003d6ab4b0 -D ./
volatility -f looklookpassword.vmem --profile=Win7SP1x64 dumpfiles -Q 0x000000003ec70d00 -D ./
导出之后改一下文件名字,软件:PasswordFox
ctfshow{3713861e9101bde6977f7458a30a3d7b}
**火烤大牛1.0 **
非预期:直接将颜色通道改成0,然后觉得宽度不对,爆破宽度发现是1200,得到原图的灰度图,能看清flag,直接撸下来flag
预期:其实差不多,但是这里发现图片的颜色通道选的3,是索引,所以这里缺少了PLTE(调色板数据块),对于PLTE刚开始我并不知道,所以是用pngcheck扫出来的
因为是indexed,所以需要有索引,所以需要补上PLTE,但是这里并不知道原来的索引是多少,所以可以补一个全是255的索引(到时候不就又成了灰度图),当然想怎么补看个人。
写个脚本生成一个同样为1000*798的图,模式为P模式。
from PIL import Image
pic = Image.new('P',(1000,798),255)
pic.save('tmp.png')
然后用010将tmp.png的PLTE复制到原图
对,得到的图就和灰度图一样,当然你想生成五彩缤纷的也行,我刚刚试了,有点吓人,还是不放了。
然后发现明显宽度有问题,用脚本爆破0-2000的宽度,找到正确的宽度1200。
找到flag
ctfshow{Dan1u_on_f1re}
qcode
写个脚本批量扫描
import pyzbar.pyzbar as pyzbar
from PIL import Image
import os
from tqdm import tqdm
path = 'C:\\Users\\mumuzi\\Desktop\\qcode'
texts = ['']*9424
list = ['']*9424
i = 0
for filename in os.listdir(path):list[i] = filenamei += 1
print('目录文件获取完毕')for i in tqdm(range(len(list))):img = Image.open(path +'\\'+ list[i])texts[i] = pyzbar.decode(img)
print('图像信息获取完毕')
i = 0
for j in range(len(texts)):for text in texts[j]:tmp = text.data.decode("utf-8")if('ctfshow{' in tmp):print('二维码 ' + list[j] + ' 解码出ctfshow:' + tmp)if('flag{' in tmp):print('二维码 ' + list[j] + ' 解码出flag:' + tmp)
目录文件获取完毕
100%|██████████| 9424/9424 [00:59<00:00, 159.63it/s]
图像信息获取完毕
二维码 bzfeyiqjrw.png 解码出flag:flag{H0V3FNU!}
得到:bzfeyiqjrw.png 解码出flag:flag{H0V3FNU!}
fake flag,然后发现这张flag图后面还有一个zip。
分离出来,得到两个文件
首先看glb,搜索发现是WIN10下的3D文件,将其改成1.glb打开
key为12,先凯撒再栅栏。
然后查看flaag.txt,发现后面有很多255,还有一些非255,行已经分好了,看起来很像画图,255画白色,其他就画黑色。
把前面无关的删了,将第一行保留为255的开头
from PIL import Image
pic = Image.new("RGB",(1000,1000))
f = open("flaag.txt",'r').readlines()
for i in range(len(f)):s = f[i].split(',')for j in range(len(s)):if(s[j] == '255'):pic.putpixel((j,i),(255,255,255))elif s[j].find('\n')>0:pic.putpixel((j,i),(255,255,255))else:pic.putpixel((j,i),(0,0,0))
pic.save("qcode.png")
手撸下来,先凯撒12,再栅栏12(注意使用的网站,这里是使用的千千秀字,因为长度为46,并不能被12整除),最后得到flag
ctfshow{C0ngratulations_0n_th1s_Water_Problem}
ezmore
难度不大,主要看分析就行
首先运行程序就研究出来,需要先输入2,再输入8,然后输入一个值来验证。
首先进入dd922ad47494fc02c388e12c00eacDownload
(上图改一下,qmemcpy是从源内存地址的起始位置开始拷贝若干个字节(复制任意内容,例如字符数组、整型、结构体、类等)到目标内存地址中)
然后是验证
首先可以知道,输入进来的a1是‘flag’,然后因为是dword,刚刚复制的地址也是4个字节,所以这里是104+4*?,将v3,v4,v5撸下来之后,总共是52字节,所以这里的a3[104+4*j]就相当于a3[26+j]
然后经过3次循环,算出l,进入后面的循环,eaa30be5cd6795eb89681e19265d65e1
就是交换值,最后字节型的(i+a2) = l+97
写脚本(python)
v5 = [0x18, 0x19, 0x1a, 0x1, 0x2, 0x3, 0x4, 0x5, 0x6, 0x7, 0x8, 0x9, 0xa, 0xb, 0xc, 0xd, 0xe, 0xf, 0x10, 0x11, 0x12, 0x13, 0x14, 0x15, 0x16, 0x17, 0x15, 0x3, 0xf, 0x1, 0x13, 0xa, 0xe, 0x1a, 0x14, 0x8, 0x10, 0x10, 0x7, 0x16, 0x4, 0xb, 0x5, 0x11, 0x9, 0xc, 0x15, 0x16, 0x17, 0x18, 0x19, 0x1a]
v4 = [0x1a, 0x2, 0x3, 0x4, 0x5, 0x6, 0x7, 0x8, 0x9, 0xa, 0xb, 0xc, 0xd, 0xe, 0xf, 0x10, 0x11, 0x12, 0x13, 0x14, 0x15, 0x16, 0x17, 0x18, 0x19, 0x1, 0x14, 0x1, 0x6, 0x4, 0xf, 0x3, 0xe, 0xc, 0x17, 0x5, 0x10, 0x2, 0x16, 0x13, 0xb, 0x12, 0x19, 0x18, 0xd, 0x7, 0xa, 0x8, 0x15, 0x9, 0x1a, 0x11]
v3 = [0x1, 0x2, 0x3, 0x4, 0x5, 0x6, 0x7, 0x8, 0x9, 0xa, 0xb, 0xc, 0xd, 0xe, 0xf, 0x10, 0x11, 0x12, 0x13, 0x14, 0x15, 0x16, 0x17, 0x18, 0x19, 0x1a, 0x8, 0x1a, 0x11, 0x14, 0x16, 0xa, 0x3, 0xd, 0xb, 0x4, 0x17, 0x5, 0x18, 0x9, 0xc, 0x19, 0x10, 0x13, 0x6, 0xf, 0x15, 0x2, 0x7, 0x1, 0x4, 0xe]
a1 = 'flag'
v6 = ''
v9 = 0
v10 = 0def eaa30be5cd6795eb89681e19265d65e1(a1):v3 = a1[0]v2 = a1[26]for i in range(25):a1[i] = a1[i+1]a1[i+26] = a1[i + 1 +26]a1[25] = v3result = v2a1[51] = v2return resultfor tmp in range(len(a1)):for j in range(26):if(v5[26+j] == v5[ord(a1[tmp])-97]):breakfor k in range(26):if(v4[26+k] == v4[j]):breakfor l in range(26):if(v3[26+l] == v3[k]):breakprint(l)v10 += 1if(v10%26 == 0):v9 += 1eaa30be5cd6795eb89681e19265d65e1(v4)if(v9 %26 ==0):eaa30be5cd6795eb89681e19265d65e1(v5)v6 += chr(l+96)
print(v6)
输出:
14
5
6
20
neft
ctfshow{md5(neft)}
ctfshow{fc425a880deaaa7ffe4777a6232c61a3}
ctfshow 2021/7/9-10 吃鸡杯 6题相关推荐
- [CTFshow]吃鸡杯
在?看看密码 给了一个vmem文件,内存取证 搞密码肯定一开始想到系统用户的密码 volatility --profile=Win7SP1x64 -f looklookpassword.vmem hi ...
- [ctf.show.reverse] 吃鸡杯 ezmore,有手就行,EzAutoRe
ezmore 动调的题,跟进去在4019d6下断点看比较情况得到neft输入后得到flag组成提示 有手就行 一上来就猜入口是_main然后解到一个fake s2 = [99,23,113,2,106 ...
- CTFshow-吃鸡杯-RE
吃鸡杯RE 1.ezmore 2.有手就行 题目地址:https://ctf.show/challenges 1.ezmore 1.初步分析 exe文件,直接运行,可知要得到与flag相关的信息需要输 ...
- ctfshow-吃鸡杯-Crypto-Writeup
吃鸡杯部分wp Crypto Cop! Run!! 题目 思路 才艺表演 海那边漂来的漂流瓶 群主说要出简单的题目大家把这题想简单一点 The Dedication of Suspect M Misc ...
- steam游戏的计算机要求,吃鸡最低配置(《绝地求生》Steam官方公布:吃鸡最低电脑配置要求)...
吃鸡最低配置(<绝地求生>Steam官方公布:吃鸡最低电脑配置要求),哪吒游戏网给大家带来详细的吃鸡最低配置(<绝地求生>Steam官方公布:吃鸡最低电脑配置要求)介绍,大家可 ...
- 吃鸡服务器8月10日维护,《黑潮之上》2021年8月10日不停服维护公告
在黑潮之上手游中2021年8月10日更新了哪些有趣的内容呢?想了解本次更新情况如何的小伙伴们,接下来就让我们一起来看一下吧! 各位接触者: 为了提供良好的游戏体验,保证服务器稳定运行,<黑潮之上 ...
- 吃鸡ios和android灵敏度,2021吃鸡最佳灵敏度
详情 2021吃鸡最佳灵敏度分享这里为大家收集了2021年最新的灵敏度参数,能够很好的帮助你吃鸡的游戏当中克敌制胜!各种主播和大神都一直在使用,绝对是非常实用且上手效果极佳的! 2021吃鸡最佳灵敏度 ...
- ctfshow菜鸡杯 部分wp
参加了ctfshow组织的菜鸡杯,自我感觉还是比较不错的,让自己学习了好多新东西.还有感谢师傅们的耐心解答.真的真的感谢. 1. misc3 这道题考察的是jsfuck编码(参考),直接将编码放入浏览 ...
- 10月27号吃鸡服务器维护吗,10月27日正式服维护公告
亲爱的玩家: 大家好!为给大家带来更好的游戏体验,<笑傲江湖OL>正式服将进行例行维护. 维护时间:10月27日8:00-10:00 [重点调整] ·开放玲珑门派场景,新老玩家在三大主城驿 ...
最新文章
- 如何设置REUSE_ALV_GRID_DISPLAY'的单个单元格的是否可以输入
- ios4 向 ios5 迁移短信的方式
- 单用户多角色权限的MSSQL实现
- 开源OCR文本检测器,基于TextBoxes++和RetinaNet
- data transformation python_Python数据分析(方睿)
- 删除副本列表中的消失项目符号
- windows下的结束标志
- SQl常用语句总结(持续更新……)
- Linux系统编程---4(进程间通信IPC,管道)
- SQL 中OPENQUERY的使用
- 设计模式:第二章--抽象工厂模式
- C#综合揭秘——细说多线程(下)
- Svn常见问题及相关原因
- 【数学建模】关联与因果问题
- 画像在同城物流调度系统的实践
- 《互联网DSP广告揭秘——精准投放与高效转化之道》一一 1.8 DMP数据管理平台 ...
- vue获取上一个页面路由地址
- 图片转pdf用什么软件好?图片转pdf软件哪个好?
- 极验3forbidden,易盾d包
- 深度学习推荐系统中各类流行的Embedding方法(下)