文章目录

  • checkin
  • project
  • JumpJumpTiger
  • where_can_find_code

题目附件请自取:
链接:https://pan.baidu.com/s/1T9nG-CDg_D8QYQZapuxucg
提取码:2wub

checkin

+AGYAbABhAGcAewBkAGgAYgBfADcAdABoAH0-

UTF-7编码

  • UTF-7在线解码站:http://toolswebtop.com/text/process/decode/utf-7
flag{dhb_7th}

project



test.exe附加了很多别的数据,运行之后发现生成了一个problem_bak.zip
解压problem_bak.zip得到一个邮件文件

复制出来Python简单处理或者直接使用在线站:https://the-x.cn/zh-cn/base64/

from base64 import *with open('jpg_base64.txt', 'r') as f:lines = f.readlines()base64_data = ''with open('flag.jpg', 'wb') as f1:for line in lines:base64_data += line.strip()f1.write(b64decode(base64_data))


得到一张丑不拉几的图片,尝试了很多jpg隐写,最后发现是OurSecret隐写

但是没有密码,继续分析;在邮件里还有一些数据,一段Base64、一段Quoted-Printable编码


没有密码线索,都是文本,试一下零宽度字符隐写

  • https://330k.github.io/misc_tools/unicode_steganography.html



两段话都隐写了密码

flag{f3a5dc36-ad43-d4fa-e75f-ef79e2e28ef3}

JumpJumpTiger



丢进ida64分析,main函数是个提示

大概就是个这么的意思,根据奇偶位分数据

在程序中还发现了大量字符串

iVB...开头的很明显是PNG图片的base64数据开头,/9j/...开头的很明显是JPG的base64数据开头;从0开始奇数位是PNG数据,偶数位是JPG数据

另外除了这部分base64数据之外,还发现了夹杂着0的base64数据

先把base64数据提取出来,数据太长了,不便复制,使用脚本来提取比较方便,Python简单处理即可

from base64 import *start_opt = 0x2600
middle_opt = 0x10DF00
end_opt = 0x7D4660
png_data = ''
jpg_data = ''with open('jump.exe', 'rb') as f:f.seek(start_opt)part1_base64 = f.read(middle_opt - start_opt).decode()for i in range(len(part1_base64)):if i % 2 == 0:jpg_data += part1_base64[i]else:png_data += part1_base64[i]with open('flag.jpg', 'wb') as f1:f1.write(b64decode(jpg_data))with open('flag.png', 'wb') as f2:f2.write(b64decode(png_data))

得到两张图,但是png的图片数据并不完整;猜测另一部分的png图片的base64数据即为之前参杂0的数据

继续使用Python简单处理

from base64 import *start_opt = 0x2600
middle_opt = 0x10DF00
end_opt = 0x7D4660
png_data = ''with open('jump.exe', 'rb') as f:f.seek(start_opt)part1_base64 = f.read(middle_opt - start_opt).decode()for i in range(len(part1_base64)):if i % 2 == 0:passelse:png_data += part1_base64[i]f.seek(middle_opt)part2_base64 = f.read(end_opt - middle_opt).decode()for i1 in range(len(part2_base64)):if i1 % 2 == 0:passelse:png_data += part2_base64[i1]with open('flag.png', 'wb') as f2:f2.write(b64decode(png_data))


盲水印


看不清的话用stegsolve调整一下

flag{72f73bbe-9193-e59a-c593-1b1cb8f76714}

where_can_find_code


format("Translate the letter J into I");
dpeb{e58ca5e2-2c51-4eef-5f5e-33539364deoa}


wbstego隐写,无密码

得到云影密码

20810842042108421

Python简单处理转换即可

code = '20810842042108421'
code_list = code.split('0')
alphabet = 'ABCDEFGHIJKLMNOPQRSTUVWXYZ'
text = ''
for nums in code_list:plus_num = 0for n in nums:plus_num += int(n)text += alphabet[plus_num - 1]
print('[+]: {}'.format(text))
PS C:\Users\Administrator\Downloads> python code.py
[+]: BINGO

接下来就是利用一条这条语句

Translate the letter J into I


  • http://rumkin.com/tools/cipher/playfair.php

flag{d58af5d2-2a51-4dde-5e5d-33539364cdbf}

“东华杯”2021年大学生网络安全邀请赛 暨第七届上海市大学生网络安全大赛线上赛MISC-Writeup相关推荐

  1. 2020全国大学生网安邀请赛暨第六届上海市大学生网安大赛-千毒网盘

    根目录/www.zip有源码 index.php <html lang="en"> <head><meta charset="UTF-8&q ...

  2. 首届“陇剑杯”网络安全大赛线上赛圆满结束

    9月14日,集结了各行业领域3020支战队.11135名网络安全精英的首届"陇剑杯"网络安全大赛线上赛圆满结束,成功拉开将于9月25日在甘肃兰州新区举行的总决赛战幕.届时,涵盖网络 ...

  3. “中能融合杯”第六届工控大赛线上赛部分题总结与复现

    前言 "中能融合杯"第六届工控大赛线上赛已经结束,题目只有杂项题(包括工控题)和逆向题.作为一名Web狗,就只能去做杂项了,杂项题挺容易的,好多都是以前的原题.关卡4的3个题发现应 ...

  4. 【阿尼亚不会CTF】第六届”蓝帽杯“全国大学生网络安全技能大赛—线上初赛部分writeup

    啊!!!蓝帽杯第一次加入取证模块呢,取证静态分,CTF动态分,这波是出道即C位,完全挤掉CTF,属于被迫做取证题惹~ 菜鸟阿尼亚会做的题不多,以后也要继续加油哦!!! (点名计算机取证出题人--某某某 ...

  5. 2021第四届红帽杯网络安全大赛-线上赛Writeup

    文章目录 MISC 签到 colorful code WEB find_it framework WebsiteManger ezlight 记录一下被锤爆的一天-orz MISC 签到 签到抢了个二 ...

  6. 2020 第三届江西省高校网络安全技能大赛 线上赛Writeup

    赛题类型 Misc Misc1-Hello Misc2-encrypt Misc3-jump Misc4-Burps Misc5-Trees Misc6-qrcode Misc7-blind Misc ...

  7. 2021安全范儿高校挑战赛ByteCTF线上赛部分Writeup

    文章目录 MISC-Checkin MISC-Survey MISC-HearingNotBelieving MISC-frequently WEB-double sqli MISC题目附件自取 链接 ...

  8. 2020第三届江西省高校网络安全技能大赛 线下赛 CTFAWD Writeup

    文章目录 CTF Misc Boring_exe !_ ezAffine Daylight Blue Web Aurora website web2(忘了叫啥名) Crypto EasyRSA Int ...

  9. 2021 工业信息安全技能大赛 线上赛第一场--隐藏的工程

    题目描述 老代凭借多年工业企业运维经验,发现ICS工程师的工作电脑中有一张可疑的工艺图.在对图片进行分析时,发现其中存在异常信息,您能从中找到flag吗?flag格式为:flag{} 题目下载 链接: ...

最新文章

  1. ElasticSearch之集群原理
  2. Android类似于滚动的通知栏实现
  3. C#和javascript的简单交互
  4. 怎么确定迭代器后面还有至少两个值_为什么range不是迭代器?range到底是什么类型?
  5. kmd缅甸计算机学校,缅甸福星孔子课堂博睿国际学校分课堂举行2017年春节联欢会...
  6. 15.5 匿名内部类
  7. Vivado设置指定源文件进行RTL优化
  8. boot返回码规范 spring_sprigboot-new-coding-standards
  9. 搜狐视频怎么设置自动连播
  10. (转)淘淘商城系列——中文分析器IK-Analyzer的使用
  11. 计算机视觉领域稍微容易中的期刊(第一版)
  12. Atitit IT办公场所以及度假村以及网点以及租房点建设之道 attilax总结
  13. python贪心算法几个经典例子_python 贪心算法的实现
  14. ipq4019 kernel 报错spi-nand spi0.1: spi transfer failed: -110
  15. error A2070:invalid instruction operands 错误原因
  16. Skin Pack Auto UXThemePatcher-Win8 UXTheme桌面主题破解补丁
  17. html 滑动拼图验证,vue登录滑动拼图验证
  18. Google 出的C++轻量级日志库_GLog_了解_使用
  19. 自定义百度地图InfoWindow样式
  20. 一个超级好用的插件—EIDE,在VSCODE下快速创建ARM工程

热门文章

  1. Django-46-request之GET获取数据
  2. 15、JavaScript BOM-操作浏览器
  3. PIC 使能485/422_Part2.1使能485_Tx_Only
  4. 使用Arduino开发板和颜色传感器TCS230实现颜色感应
  5. 【名道,电商代运营】电商活动策划的要点
  6. 博卡工作助手即时通信
  7. Nao机器人实现语音识别
  8. 京东物流仓储系统618大促保障背后的运维秘诀
  9. 解决vue项目过大导致的内存频繁溢出
  10. vue实现上下滑动翻页_如何通过vue实现一款简单通用的翻页组件