文章目录

  • Misc
    • 签到
    • 白给
    • Music For Free
    • SWP
    • 猫咪
    • 真正的签到题
    • 荧光
    • 双子
  • Crypto
    • crypto-classic0
  • Reverse
    • Here_you_are

Misc

签到

短短的签到题都透露着丝丝杀气
打开压缩包,发现一张png图片和一个加了密的压缩包,看到png小菜鸡就下意识要去用tweakpng.exe打开图片文件,结果果然不出菜鸡所料(打开tw是个好习惯)

原来是CRC校验出错了啊,于是菜鸡拿出定制珍藏版脚本(小菜鸡才刚刚开始学爬虫所以只能先当一个粘贴侠喽)来通过图片CRC校验值测量出高度了

import osimport binasciiimport structcrcbp=open("1.png","rb").read()  #1.png是待测图片文件名for i in range(1024):for j in range(1024):data=crcbp[12:16]+struct.pack('>i',i)+struct.pack('>i',j)+crcbp[24:29]crc32=binascii.crc32(data) & 0xffffffffif crc32 == 0x6ad5cafe:   # 0x6ad5cafe是待测图片原始的CRC校验值,即tweakpng里出现的前一个CRC值print i,jprint   "hex",hex(i),hex(j)

很快就得到了图片的高度

发现高度0xe3,马上打开010 Editor

高度位居然是0xaa,飞速改成0xe3,保存后重新打开图片,压缩包密码就出现了!!!!

打开压缩包,又是一张png图片,以小菜鸡对出题师傅友善度的理解,可以合理推测是LSB隐写,于是小菜鸡打算放到Kali里去康康,,,(kali里的zsteg工具真好用,专门对付png图片的LSB隐写)

flag出现了!!!

白给

打开文件发现一个微信公众号平台的二维码和一份密文文件,密文文件中是以换行符分割的多个base64编码字符串(小菜鸡当场懵逼OoO)后来看了hint,在此特别鸣谢提供定制脚本的微信公众平台“中南极光实验室“(小菜鸡留下了不学无术的泪水[T^T])

def get_base64_diff_value(s1, s2):base64chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/'res = 0for i in xrange(len(s1)):if s1[i] != s2[i]:return abs(base64chars.index(s1[i]) - base64chars.index(s2[i]))return resdef solve_stego():with open('1.txt', 'rb') as f:file_lines = f.readlines()bin_str = ''for line in file_lines:steg_line = line.replace('\n', '') norm_line = line.replace('\n', '').decode('base64').encode('base64').replace('\n', '') diff = get_base64_diff_value(steg_line, norm_line)pads_num = steg_line.count('=')if diff:#print bin(diff)bin_str += bin(diff)[2:].zfill(pads_num * 2)else:bin_str += '0' * pads_num * 2res_str = ''for i in xrange(0, len(bin_str), 8):res_str += chr(int(bin_str[i:i+8], 2))print res_str
solve_stego()

运行这个python脚本,可以得到
flag被脚本跑出来了!(小菜鸡一定好好学爬虫T^T)

Music For Free

这次的文件是一段啥音乐播放器都放不出的名叫vip的m4a文件,小菜鸡真的去百度了名叫vip的这首歌,还真的有!(目瞪口呆OoO)小菜鸡又懵了,最后又是hint给小菜鸡力量。。。
其实它只是被异或加密了[T^T],用小菜鸡的010打开文件,发现了许多相同字符,看来就是被0xa1从中作祟了(真相只有一个)文件被0xa1异或加密了,用010里自带的工具还原,用010里菜单栏的Tools----->Hex Operations------>Binary Xor… 在对话窗口这样设置
保存之后重新打开它,听出flag吧!

SWP

题目又开始欺骗我,简单的流量题。。。(吗?)
解开压缩包,是一个流量包,二话不说,放到wireshark里先用语句过滤一下
瞧我发现了啥,居然有一个zip, 果断文件----->导出对象,然后点击zip压缩包保存
打开一瞧
又是一个加了密的压缩包,先考虑一下是不是伪加密,事实证明:

标志位应该改为0x0000,就可解除伪加密态
于是小菜鸡摩拳擦掌准备改的时候,出题人给了小菜鸡当头一棒-----------

小菜鸡真高兴(强颜欢笑),search了一下,将文件从只读状态改为可编辑状态应该在zip文件所在文件夹中,右键—>属性—>安全—>高级,然后禁用继承就可以啦


然后就是010展现真正的技术的时候啦

可算把这个伪加密的zip打开了,但是貌似情况变成了一山放过一山拦的窘境中,出题人来点题了------------SWP文件到底是啥?小菜鸡不是很清楚,但是小菜鸡突然想起了强大的kali,linux系统中有一个很强大的功能——文本编辑vi,试试看,输入命令行:
vi flag
看到这里小菜鸡也还是有点迷茫,先回车跳过看看

小菜鸡突然激动,于是就一页一页找下去,n页翻过去了,flag没有半点消息[T^T]
是不是哪里出了什么问题呢?
小菜鸡突然想起刚刚那张图里有一条提示命令:

vim -r flag

不管怎样先试了再说,没想到真的有效,(刚开始可能还不会出现最底下那行选择文件编号,得先多敲几下回车跳过)选择在压缩包里看到的flag.swp对应的文件编号
下面是见证奇迹的时刻(要一页一页仔细排查哦)flag看到了么?

猫咪

打开压缩包,它又被加密了,老套路,看看它是不是被伪加密了,一用010打开,果然。。。
因为在上一题对此方面有详细的阐述,所以小菜鸡这里就不多说啦

编辑完成,解除伪加密态,在zip里发现了一个txt文档和一张jpg图片

打开猫咪图片的属性,发现了一条被核心价值观加密的“可疑物”:


放到解密网站上解密得到字符串abc,然后,,,,,,就没有然后了。。。。这里小菜鸡也卡了好久好久[T^T],最后又是hint给小菜鸡力量
guess的意思原来是jpg图片的outguess加密!恍然大悟!!!原来abc是outguess算法的密钥!
把图片放到kali里,敲下命令行:

outguess -k “secret key” -r 解密的文件名 解密结果的存放文件名

flag的光芒普照大地,小菜鸡欣喜若狂(心情难以用语言描述)

真正的签到题

这道题绝对是良心出题人,填问卷就给flag
不过小菜鸡填了三回才拿到flag是为什么呢?(这是一个问题。。。尴尬而不失礼貌的微笑0v0)

荧光

这道题让小菜鸡深刻明白了什么叫“一切以题目实物际为准”---------------
这道题的题目跟题真的一点关系都没有
回归主题,解压压缩包,发现了非常非常多的txt文件
大部分打开都是这样的:

通过CRC值发现了一股“清流”
没错293.txt就是这股“清流”,打开一看:

就知道没那么简单-----------小菜鸡又去search了一下,ADS涉及到流隐写的问题,于是用流隐写工具ntfsstreamseditor.exe

小菜鸡温馨提示:流隐写时若有压缩包要解压只能用winrar解压哦!

果然藏着宝藏,导出来康一康:

flag和盘托出了【^ v ^】

双子

打开压缩包,发现一张图片和一个加密的压缩包,看到这里确实应该形成一个基本思路:看到加了密的压缩包文件先看看是不是伪加密,用010打开,发现这个压缩包确实是真加密了,所以开始找密码,可是密码在哪儿呢?
小菜鸡用kali里的一条文件分析命令:

binwalk 文件名

发现了不得了的东西
诶,怎么只有一个Zip文件尾呢?此时小菜鸡就开始合理外推:难道是文件头出错了?
把图片放到010里面,果然。。。。

更改完毕,将它提取出来保存,命名为flag.zip,重新打开,发现了奇妙的事,小菜鸡在图片中得到的压缩包中的文件居然和加密压缩包里的部分文件一模一样,出题人又来点题了,果真是双子。。。。
既然如此,小菜鸡就考虑应该是用明文攻击暴破压缩包了


点击确定,保存成zip文件,加密压缩包解开啦

flag唾手可得[^ v ^]

Crypto

crypto-classic0

密码学只解出一道题,惭愧啊[0^0]
打开压缩包,是一个加密的密码和一个hint的文本文档和一个密文的文本文档,hint里说压缩包是小Z同学的生日,于是用Ziperello暴破,生日的话一定是8位数字(小菜鸡真没看答案),这不就解开了:

然后得到加密算法

简单分析一下算法,应该就是把flag的每个字符的ASCII码减3之后得到的新字符,再被0x07异或加密。
解密过程实际是加密的逆过程,即将密文先解异或再对应每个ASCII码加3
由于小菜鸡的写脚本能力实在有限,只能巧取flag喽!(灵感来自Music For Free 那道题,小菜鸡想采用010来辅助解密)
首先把密文的后缀名.txt改成.bin,变成二进制文件,再用010打开:
很好,这样就出现了字符对应的十六进制数了,我们模仿前面那个题用010里菜单栏的Tools----->Hex Operations------>Binary Xor… 在对话窗口这样设置:
小菜鸡温馨提示:这次Treat Data As选Signed Byte(可打印字符)

变换后的密文变成这样:
再将这个字符串放在转换工具或网站上转换成ASCII码
最后再将这个ASCII码每个都加3
小菜鸡不会告诉你其实ta就是一个一个查表的
也是一个很不错的体验呢。。。[强颜欢笑0v0]
事实证明flag是actf{my_naive_encrytion}(字很丑 无辜脸[o-o])

Reverse

Here_you_are

小菜鸡不会告诉你写这道题只是看中它的分------------------
打开压缩包,是一个Sign up.exe,放到ida里去
然后键盘Shift+F12打开字符串窗口
Here_you_are…小菜鸡来点题了。。。

被ACTF(虐)新人赛迫害的菜鸡的wp相关推荐

  1. CTFshow菜鸡杯WP

    WEB WEB1 签到 <?php if(isset($_GET['url'])){switch (strtolower(substr($_GET['url'], 0,4))) {case 'f ...

  2. NLP学习实践天池新人赛打卡第一天

    NLP学习实践天池新人赛打卡第一天 Task1 赛题理解 学习目标 赛题数据 数据标签 评测指标 数据读取 解题思路 Task1 赛题理解 赛题名称:零基础入门NLP之新闻文本分类 赛题目标:通过这道 ...

  3. 阿里天池新人赛——幸福感挖掘

    本文简要介绍参加阿里天池新人赛--幸福感挖掘的相关思路 整体思路 1.分析问题,提出分析目的 2.数据清洗.数据预处理及数据可视化 3.数据分析 4.建模计算 5.分析结果及竞赛成绩 1.分析问题,提 ...

  4. 天池新人赛之新浪微博互动预测

    最近参加了天池上的新人赛,把比赛的流程走了一遍,收获挺大.现把比赛思路简单记录一下,欢迎大家一起来讨论交流. 1. 对训练数据进行简单分析 拿到数据集,先对整个数据集做个简要分析,比如数据量大小.每种 ...

  5. O2O优惠券使用新人赛数据发掘工程

    O2O优惠券使用新人赛数据发掘工程 摘要:O2O优惠券使用新人赛数据发掘工程主要是介绍O2O优惠券使用新人赛数据是如何被挖掘的,本文对单一字段及组合字段从经验上做出实践及可视化分析,并在后面介绍一些突 ...

  6. 天池新人赛幸福感数据分析+预测

    天池新人赛幸福感预测赛题链接 https://tianchi.aliyun.com/competition/entrance/231702/introduction 本文将按以下几个步骤描述,数据分析 ...

  7. python数据分析-杭州市地铁站人流量【数据源---阿里云天池新人赛】

    python数据分析-杭州市地铁站人流量[数据源-阿里云天池新人赛] 前言 天池新人实战赛是针对数据新人开设的实战练习专场,以经典赛题作为学习场景,提供详尽入门教程,手把手教你学习数据挖掘.天池希望新 ...

  8. 1.1天池学习赛新人赛代码实现及解析

    天池中代码已公开,本人重新实现一边并附解析,适合新手. 淘宝用户行为数据-探索性分析 ①读取数据信息 import pandas as pd import warnings warnings.filt ...

  9. 2020中兴捧月算法赛道傅里叶派赛题菜鸡回顾

    最近抱着试水的心理参加了2020中兴捧月算法大赛傅里叶派赛题.从4.19号由旁观者转变为参赛者,到5.8号提交完成最后的文档和代码,前后算起来也有20天了.虽然自己比较菜,但毕竟是第一次参加这种比较正 ...

最新文章

  1. mern技术栈好处?_通过构建运动追踪器应用程序来学习MERN堆栈(MERN教程)
  2. python使用matplotlib可视化、使用matplotlib可视化scipy.misc图像、自定义使用Accent色彩映射、将不同亮度映射到不同的色彩
  3. linux 内核 LINUX_VERSION_CODE 和 KERNEL_VERSION 宏定义 版本信息
  4. 数学系列 - 概率论 - 泊松分布和(负)指数分布
  5. csdn,我真的来了。
  6. boost::units模块实现展示信息单元系统
  7. python中items属性的用法
  8. python 死循环程序能占满cpu吗_运行tensorflow python程序,限制对GPU和CPU的占用操作...
  9. 树莓派连接wifi_「树莓派已入侵工控领域」树莓派工控机助力雷诺汽车连接智能电网...
  10. 转:VC++常用数据类型转换
  11. 老树发新芽—使用 mobx 加速你的 AngularJS 应用
  12. python treeview控件使用详解_python绘图工具turtle库的使用详解
  13. delphi官方iso下载地址
  14. JavaWeb购物系统(课程设计)
  15. VM16 安装win 11
  16. centOS7下安装配置nagios
  17. 约分最简分式 (15 分)
  18. mysql 错误 1548_mysql报1548错误-Cannot load from mysql.proc. The table is probably corrupted
  19. 【WSN定位】基于matlab灰狼算法优化无线传感器非测距定位【含Matlab源码 2008期】
  20. 中康科技黄毅宁:AI+医疗,于我而言是圆梦

热门文章

  1. Unity2d_MapleStory自学记录
  2. Android简易天气预报App
  3. 2021-05-24,2020版PS抹除海报文字方法
  4. 微信小程序swiper图片尺寸_微信小程序之swiper轮播图中的图片自适应高度
  5. Unity UGUI 滚动列表
  6. 学平面设计,自学还是报班?答案在这里
  7. Web Services到底是什么
  8. 制作SD卡启动自己编译的uboot.bin
  9. [OpenWrt] openwrt无线配置
  10. 事业单位工作人员工资的构成