Misc 一维码

扫描一维码得到keyword:hydan

对一维码使用Stegsolve LSB隐写提取得到一个ELF文件

网上找hydan得到这个信息隐藏工具

安装好,然后执行

./hydan-decode flagrgb0.elf

密码为hydan

得到flag

Misc 种棵树吧

解压之后有两个图片

1111.jpg查看二进制后可见有一个压缩包,提取出来

提取得到的gif是损坏的,需要补齐头部“GIF8”

打开1.gif动图,单幅截下来,得到

In-order{RY!heHVaL-goAI{dxj_GpnUw8}kzu*Er:s56fFl2i}

2222.jpg查看其JPG图片属性,得到

Post-order{YR!eVa-gLAoxd_j{pw}8zkUnGuIHh:r65f2lFsEi*}

则这两个字符串代表着中序遍历和后序遍历,根据题目意思,我们可以建出一棵树

In-order{RY!heHVaL-goAI{dxj_GpnUw8}kzu*Er:s56fFl2i}

Post-order{YR!eVa-gLAoxd_j{pw}8zkUnGuIHh:r65f2lFsEi*}

拿个脚本跑一下得到树结构

脚本来源:http://blog.csdn.net/hinyunsin/article/details/6316185

以下省略部分,得到树结构:

从上到下,从左到右读出字母:hi!HEReIsYourFLAG:flag{n52V-jpU6d_kx8zw}

Misc 乾坤

从文件HTTP流导出两个文件,里面包含py脚本和一个exe

在压缩包中exe结尾有一段类似于base64的字符串

而py脚本是一个encode

写一个脚本进行解密decode

from base64 import b64decodeflag = #‘from exe end’太多了就不贴了
#print flag
flag =flag.replace("_","1")
flag = flag.replace("*","W")
flag = list(flag)
flag.reverse()
flag = "".join(flag)
for i in range(0,25):flag=b64decode(flag)print flag
flag:flag{n1_hEn_baNg_0}

Misc 轨迹

有一个记录USB的数据包

百度找到这篇文章http://bobao.360.cn/learning/detail/3351.html

数据包里面传输了鼠标的位移数据,改变Letfover Capture Data

从数据包截取出这个字段:

tshark.exe -r trace.io.pcap -T fields -eusb.capdata > usbdata.txt

得到如下:

然后根据上面那篇文章写一个脚本:

其中

int(line[1],16) 1是按下左键,2是按下右键,0没按

int(line[2],16) int(line[3],16)   第3位:0x0正0xff负->第2位:正右负左

int(line[4],16) int(line[5],16)   第5位:0x0正0xff负->第4位:正下负上


f =open("point.txt","w")nums = []
data = open('usbdata.txt','r')
posx = 0
posy = 0
line = data.readline()
while line != "":line = line[:-1].split(":")x= int(line[2],16)y= int(line[4],16)if int(line[3],16) == 0xff :x -= 0x100if int(line[5],16) == 0xff :y -= 0x100posx += xposy += ybtn_flag = int(line[1],16)  # 1for left , 2 for right , 0 for nothingif btn_flag == 1 :print >>f,posx , posyline = data.readline()
f.close()

于是得到鼠标的位移产生的点:

然后使用kali下的gunuplot进行作图:

plot <inputfile>

画反了,反转一下

flag{stego_xatu@}

Misc 我们的秘密(后面补的题)

本来在赛场内没做出来,不知道暴力保平安这个道理,赛后得到大佬提醒得到做法

首先是一个文件,拖到hex查看器内发现是个压缩包,并且里面发现三个文件

然而以压缩包形式打开却只有一个文件。。。并且加密了

尝试使用ZipCenOp.jar解密发现可以,证明是伪加密

打开之后却发现这个txt。。也没什么用

之后只能是把另外两个文件抠出来

发现这两个压缩包也同样需要解密。。。并且ZipCenOp.jar也无法解开,可能是真加密

(经大佬提点)对cool.zip这个压缩包进行口令爆破,额,爆破过程就省略了

得到的是3xatu2o17,解开得到cool.wav

是摩斯电码,解密得到CTFSECWAR2017

然后以3xatu2o17作为密码解密actorshow.zip,得到一个《人民的名义》小视频(出题人最近很上瘾啊)

并不能发现有什么异常,然后(经大佬提点)使用oursecret(我们的秘密)一个信息隐藏软件进行解密,解密密码用上一步的CTFSECWAR2017

得到flag{v1de0_c0nc3a1_lala}

Misc 什么玩意(后面补的题)

得到两个文件:whatisit和whatisthat,首先先看whatisthat,里面有明文,百度谷歌各种方式,查到这是个Bluetooth握手包,需要在文件名补上.cvs表单格式

然后再寻找Bluetooth破解工具,在github找到这么一个东西:BTcrack

简单学习一下使用方法,然后可以进行破解:

尝试以这里的Link Key: f7:e6:e3:2c:1d:2a:0b:5f:c2:4c:41:fa:b5:30:8c:b7作为flag提交,可是不对

可能是whatisit里面才包含key

然后得采用第二种格式的输入才行,于是在whatisit里面找对应的参数

经过近百次的尝试,终于找到对应的参数输入

就是这个

拿到Link Key: 56:96:28:ca:31:db:1c:c9:38:10:42:2e:cf:c6:4c:b7

flag{569628ca31db1cc93810422ecfc64cb7}

至此 Misc .AK .END

【Writeup】2017陕西网络空间安全技术大赛CSTC misc部分相关推荐

  1. 2017 陕西网络空间安全技术大赛writeup

    WEB 签到题 点开后是一个登陆框,直接查看源码得到关键代码 <!-- if (isset($_GET['Username']) && isset($_GET['password ...

  2. 2017陕西省网络空间安全技术大赛_Crypto_crypt1_Writeup

    题目地址 中间人相遇攻击 题目给了一份这样的RC2加密的代码 # -*- coding: utf-8 -*- from Crypto import Random from Crypto.Cipher ...

  3. ctf 抓捕赵德汉_2017网络空间安全技术大赛决赛周末开战 大家赶紧来看看之前线上赛的Writeup 抓捕赵德汉...

    网络空间安全技术大赛决赛本周末就要开战了,在之前,让我们一方面请CTF高手聊比赛经验,另外一方面抓紧回顾一下线上赛的Writeup,这对于后续的比赛至关重要. 26个队伍杀入5月13日决赛 网络空间安 ...

  4. ctf 抓捕赵德汉_第三届网络空间安全技术大赛WriteUp(cstc2017)

    web 1 签到题 1.看源码发现是php隐士转换直接 Username=QNKCDZO,password=240610708 ,得到下一个地址 http://117.34.111.15:84/jso ...

  5. ctf 抓捕赵德汉_2017年网络空间安全技术大赛部分writeup

    作为一个bin小子,这次一个bin都没做出来,我很羞愧. 0x00 拯救鲁班七号 具体操作不多说,直接进入反编译源码阶段 可以看到,只要2处的str等于a就可以了,而str是由1处的checkPass ...

  6. 2017年陕西省网络空间安全技术大赛·Mobile T5

    0x00前言 由于第四题较直接,一个md5的比较,fa3733c647dca53a66cf8df953c2d539通过md5查询解密出来是monkey99, 然后真码就是monkey99了.这个第五题 ...

  7. 2017年陕西省网络空间安全技术大赛·Mobile T1

    0x00拯救鲁班七号 CM下载网址:链接: https://pan.baidu.com/s/10EPc2KCWqcaT9wLw5eyxWw 密码: swkn 界面流程:一个输入框,一个按钮. 0x01 ...

  8. 第三届全国网络空间安全技术大赛 Web补题 By Assassin(持续更新)

    最近比较忙,可能补题的速度慢一些些~ 签到题 首先进入界面发现如下代码 然后就知道用==弱匹配,构造一个纯数字串和一个纯字母串,让他们的MD5值形如0exxx且0e后面全是纯数字.就构成科学记数法0= ...

  9. ctf 抓捕赵德汉_陕西省网络空间安全技术大赛Mobile(四)--人民的名义抓捕赵德汉1...

    本帖最后由 Enigma_G 于 2017-5-2 22:40 编辑 0x00 闲言碎语 这位朋友 @挥汗如雨  说让我写第四题,他写第五题,看了下题挺简单就答应了...我就简单分析下这题 题目链接  ...

最新文章

  1. linux下PHP7环境搭建
  2. html css 水平时间轴,纯css+js水平时间轴
  3. 学python分析双色球_我通过使用Python分析了80多个工作拒绝而学到的东西
  4. 数据的属性及“数据的特征”
  5. file标签样式修改
  6. Go 上下文取消操作
  7. python怎么启动服务器_如何在Python单元中从命令行启动服务器
  8. Python 数据可视化利器 plus(plotly )
  9. python learning1.py
  10. Jasmine基础API
  11. HDU2504 又见GCD
  12. 12位黄金技术大佬发出警告:一大波必读好书向你袭来
  13. 大数据技术原理与应用学习笔记(一)
  14. java -- 百度API 接口使用
  15. 教育技术与c语言程序设计,2018年华东师范大学885教育技术与C程序设计考研复习资料...
  16. 解决mysql存储特殊文字(表情符号)utf8mb4
  17. 银行软件测试面试题目总结,希望可以帮到你
  18. 软件设计师之法律法规知识
  19. 算法笔记-CDQ分治
  20. html-loader、css-loader、style-loader简单描述

热门文章

  1. 链接太长如何缩短?稳定的短链接api接口分享与用法实例
  2. java正整数分解因数_java将一个正整数分解质因数
  3. 【Linux应用编程】Linux编程中常见错误码含义及查询方式
  4. 08 网上爬取的数据如何制作成表
  5. 基于SSH网上体育用品销售系统
  6. 【C语言】有一行电文按下面规律译成密码
  7. 把句子拆分成单词 java_java – 将句子分成单词和标点符号
  8. ACS 2017中国汽车CIO峰会10月强势登陆上海
  9. python简单成绩录入,python实现简单成绩录入系统
  10. MySQL学习笔记04-DDL语句学习