前言

这次参加2020安洵杯CTF,感觉题目都并不是很难,除了web题,但是要狠狠的吐槽这个平台,太无语了,一直挂一直掉,提交flag一直卡,时不时网站直接404,简直无语了,下次这样就不想打了,没心情打。还好,第一次参加这个比赛取得了第32名的名次,虽然没有进前十,不过都尽力了,毕竟我太菜了,继续加油,争取下次打进线下。


题目附件链接:https://pan.baidu.com/s/1MfI7mcOUaUBAUlqBomHPEw 密码:pt72

MISC——签到

题目附件是一个jpg的二维码,扫码关注微信公众号



打开word文档把里面的


打开word文档把里面的表情解码一下就获得flag

解码网站http://www.atoolbox.net/Tool.php?Id=937

MISC——王牌特工


题目给的一个附件不知道是什么文件,直接在kali用file命令查询一波,结果是一个磁盘


然后挂载磁盘,发现里面有一个key.txt,打开一看有一个key和一个线索提示要使用的工具VeraCrypt




打开VeraCrypt工具选择这个挂载的磁盘flagbox,点击Mount挂载需要输入密码,我们可以输入key.txt密码点击ok即可在window系统挂载



打开M磁盘里面的flag.txt居然是一个假的flag。。。。。。


然后根据他给的提示,回过头看看走过的路???那应该是在前面kali挂载硬盘那里的解题步骤应该缺了某个细节吧?

接着再用strings命令使用查询key继续查看有一个隐藏的cool.key文件,我猜应该是一个真flag吧。


但是我开始挂载上去是没有看到的,我猜是不是文件被删了,尝试恢复一波

注:这里要说一个细节,做以下步骤先把上面kali挂载的磁盘先卸载

我们使用kali里面的一个磁盘恢复数据软件extundelete

安装工具完之后再挂磁盘上去



这里可以看到磁盘里面真的有两个文件被删除了,一般系统删了文件并不是完全在电脑完全移除,而是还会停留一段时间,系统的默认机制


话不多说,直接恢复一波



得出的一串base64编码,解码一下


然后再拿这个真的密码再用这个软件再挂上去


细心的人就会发现假的密码和真的密码挂载出来的磁盘大小是不一样的,而且最右边的类型是标明是隐藏的


flag{you_are_a_cool_boy}

MISC——套娃




压缩包有密码,但是password1文件夹里面的文本都是2字节,熟悉的CRC32碰撞

脚本运行环境是python2

#coding:utf-8import binascii
import string dic = string.printablecrc = 0xd6bb1bef     # 记得要以0x开头
def CrackCrc(crc):for i in dic :for j in dic:s=i+jif crc == (binascii.crc32(s) & 0xffffffff):print s
CrackCrc(crc)

注:在第八行代码那里以此类推输入每个文本的CRC32校验码进行CRC32碰撞

密码就是!qQIdEa@#!z)

解开又来继续解密码,真烦。。。。


先进行伪加密破解一下压缩包,居然redeme.txt能成功解开


这里仔细看了一下,redeme.txt和redeme.txt—副本,这两个文本是一样的原始大小,CRC32校验码也是一样的,所以直接明文攻击,这里要注意,当时我解题的时候用的压缩工具是bandizip一直攻击失败。


所以我就用winrar压缩工具选择zip格式压缩,就攻击成功,密码是%3#c$v!@


因为winrar工具的压缩算法是和win系统适配比较好,所以我居然没想到,害我浪费那么多时间,幸好能解开出来,winrar(yyds)

解开压缩包看到flag.txt里面是一串base64多次编码,写个多重解码base64脚本



得出一个栅栏密码再去解一下得出flag


flag{zip&crc_we_can_do_it}

MISC——BeCare4


题目给的附件就一个文本和一个加密的7z,翻译这段文字也没啥什么好看的,就按常规的解题思路,文本的话可能会存在宽字节隐写,直接去解一下

宽字节隐写网站https://yuanfux.github.io/zero-width-web/



密码是RealV1siBle

解压后一张美女的jpg图


就用SilentEye解,这个图应该就是LSB隐写,刚好这个软件是将信息隐藏到图像和声音中(LSB),完美直接拿flag,真简单

Crypto——密码学?爆破就行了


题目给的附件是一个sha256加密部分flag的脚本


直接根据题目的脚本写一个sha256解密脚本

import  hashlib
broken_flag= '71b2b5616**2a4639**7d979**de964c'
str1="d0g3{71b2b5616"
str2="2a4639"
str3="7d979"
str4="de964c}"
cipher='0596d989a2938e16bcc5d6f89ce709ad9f64d36316ab80408cb6b89b3d7f064a'
def getdigest(content):return  hashlib.sha256(content).hexdigest()
alphabet="1234567890abcdef"
for a in alphabet:for b in alphabet:for c in alphabet:for d in alphabet:for e in alphabet:for f in alphabet:string=str1+a+b+str2+c+d+str3+e+f+str4if getdigest(string)==cipher:print string


跑一下得出flag
d0g3{71b2b5616ee2a4639a07d979ebde964c}

2020安洵杯部分WP —— 没人比我更懂签到题和问卷题队伍相关推荐

  1. 2020安洵杯——EasyCM WriteUP

    文章目录 概述 详细 反调 花指令 SMC 写脚本解密 最近犯懒,没看新题,想起来之前安洵杯做过一道 SMC + 反调试的题,当时是动调 + 瞎蒙做出来的,今天来整理一下里面的知识点 题目链接:htt ...

  2. 2021 第四届安洵杯 MISC wp

    心态炸裂杯 CyzCC_loves_LOL 拿到两个附件,其中一个附件是这样的,没有见过,上网搜索 HAI D0g3 code I HAS A CODE ITZ "D0g3isthepAss ...

  3. 2020年第十八届西电程序设计竞赛网络预选赛之Problem C 没人比我更懂 COVID-19

    题目描述 现在,一种高度危险的病毒袭击了学园都市,人们陷入危难之中. 作为蓝星上最无所不知的人,你对病毒基因了如指掌.为了拯救即将废弃的 校赛,行星防御理事会找到了你. 现在你必须找出病毒所有可能的变 ...

  4. 读完这45篇论文,“没人比我更懂AI了”

    作者 | 黄海广 转载自机器学习爱好者(ID:ai-start-com) 导读:AI领域的发展会是IT中最快的.我们所看到的那些黑科技,其后无不堆积了大量论文,而且都是最新.最前沿的论文.从某种角度来 ...

  5. java创建子类对象的步骤_一通Spring骚操作:我敢说没人比我更懂Java对象创建

    一.开篇一问 一个Spring Bean是Java对象吗?那么一个对象是Spring Bean吗? 带着这个问题我们一起来回顾Spring的生命周期流程,彻底了解一个类在Spring中究竟做了哪些操作 ...

  6. 刷完这50个标准库模块:没人比我更懂Python了

    最新整理:60个标准库模块 python强大,主要是因为包多,且不说第三方包,单是标准库就让人望而生畏了. 在整理标准库的过程中,查阅了大量资料,以及官方文档,发现很多中文资料都有一个共同的特点--机 ...

  7. 没人比我更懂系列之--HashMap底层原理及相关问题

    HashMap的设计 map(k,v)这样的结构设计,对于很多存储逻辑异常适用.简单来说,就是数组+链表/红黑树(jdk1.8). HashMap如何确定存储位置? 对于HashMap来说,首先要做的 ...

  8. 安洵杯-crackme-wp

    crackme 这是安洵杯2019的逆向题 链接:https://pan.baidu.com/s/16fb_-L-dE5knUPzkSFU5rQ 提取码:z405 文章目录 crackme 逆向分析 ...

  9. [安洵杯 2019]吹着贝斯扫二维码

    [安洵杯 2019]吹着贝斯扫二维码 压缩包解压后得到一些无后缀文件,和一个flag.zip 查看flag.zip内容发现尾部有类似base32的数据,先不管去看那些文件(这题其实可以用不到其他文件) ...

  10. 安洵杯-game-wp

    game 安洵杯2019逆向 链接:https://pan.baidu.com/s/1vICnEqYfSezXUiTJU6C9TA 提取码:d9m7 题目的文件和idb分析文件和写出的python文件 ...

最新文章

  1. 老男孩博客获三大搜素引擎搜索自然排名第一位(百度谷歌搜狗)
  2. Hyperopt中文文档导读
  3. 深圳农村商业银行转账显示服务器无响应,深圳农村商业银行
  4. 利用STM32F唯一96bit序列号实现反拷贝加密的源代码公开(转)
  5. H3C——路由策略和策略路由实例配置
  6. android学习笔记之ProgressDialog的使用
  7. leetcode —— 41. 缺失的第一个正数
  8. python判断是相邻数字,检查Python中相邻数字的绝对差之和是否为素数
  9. 《设计模式详解》行为型模式 - 观察者模式
  10. PCA 主成分分析Principal components analysis
  11. Pytorch深度学习实战项目回顾
  12. Collectors.toList()
  13. HTML网站导航栏的制作
  14. svn创建版本库以及创建其下目录
  15. 抖音直播带货gmv是什么意思?丨国仁网络资讯
  16. c语言中除法除以1000与1e3,北京航空航天大学C语言b第二讲(第三、四章)数据类型、运算符与表达式和最简单的C程序设计.ppt...
  17. Android.mk 包含问题带来的so.toc needed by 错误
  18. 【爬坑】解决“ImportError: cannot import name ‘soft_unicode‘ from ‘markupsafe‘ ”的问题
  19. App 应用测试方法以及测试思路……
  20. (一)微信小程序支付前后台

热门文章

  1. 计算机考研落榜了怎么办,如果,你考研落榜了怎么办?
  2. PS去水印的四种方式
  3. 《可复制的领导力》学习总结
  4. [转载]Android学习网站
  5. 如何查看win10电脑系统盘是哪个盘?
  6. minecraft图标文件_如何在任何操作系统上查找Minecraft保存的游戏文件夹
  7. Could not resolve dependencies for project com.koolearn:koo-b2b-tesa-api:jar:1.0-dev-SNAPSHOT
  8. 链塔年会圆桌论坛实录
  9. ie打开本地html页面慢,ie11 第一次浏览jquery+CSS3网页时候延时3秒
  10. Minecraft Mod 开发:目录