这种关就是人肉一个人,比较蛋疼,不是,是非常蛋疼。

Alexander Taylor( CSAW CTF Qualification Round 2013 )

这个逼把key藏在了官网judges介绍的图片里,非常阴险,就是这货
打开这个图片那python脚本看一下图片的信息,其中有3个tExt的段有tips
大概意思就是让我们找到存储信息的chunk
tEXt:0x25Length:0x0000002bContext:These aren't the chunks you're looking for.
tEXt:0x5cLength:0x0000001fContext:You can go about your business.
tEXt:0x87Length:0x0000000bContext:Move along.

自己写一个找非法名字chunk的脚本,运行一下找到了两段比较奇怪的chunk

offset = 8
while (1):tunck_name = text[offset+4:offset+8]length = int(binascii.b2a_hex(text[offset:offset+4]),16)if (tunck_name not in chunkname):print tunck_nameprint "offset:0x%x" % (offset)print "length:0x%x" % (length)print binascii.b2a_hex(text[offset+8:offset+8+length])if (tunck_name=="IEND"):breakoffset = offset + length + 12

根据名字我们好像需要把他们怎么 xor一下子

xORk
offset:0xaf
length:0x4
43534157
kTXt
offset:0x42f2c
length:0x34
2836382c100304140a150814020708180d00610416110b12000761030c73021f021d0612630408030b1c1403631d0e030a10042a

再来一个脚本,来计算xor的结果

for i in range(52):print chr(int(a[(i%4)*2:(i%4)*2+2],16) ^ int(b[i*2:i*2+2],16)),

OK~这样key就出来了

k e y { S P E C I F I C A T I O N S   S U B J E C T   T O   C H A N G E   W I T H O U T   N O T I C E }

Julian Cohen( CSAW CTF Qualification Round 2013 )

这货在比赛的时候,其实已经快要找到答案了。

他在twitter和wiki上面分别留下了网站, http://catsoncupcakes.com/  和  http://omnom.nom.co/
其实只要把域名换成IP访问就可以出key了 http://23.23.196.37/
这两个域名也是绑在同一IP下的,DNS解析的时候会带着请求域名的信息,服务提通过这个信息指定不同目录。

Jordan Wiens( CSAW CTF Qualification Round 2013 )

这个题目给了个网站

http://key.psifertex.com

上面说,那么就去人肉这个叫做迈克尔的人

Michael Vario sure does some suspicious signs, hope he doesn't do me.

找啊找啊找啊找,在他的twitter上找到了一个PGP 0x4b74e38aedd31e2a

这个PGP在一个 PGP SERVER网站上有收录,是一段base64编码
http://pgp.mit.edu:11371/pks/lookup?op=get&search=0x9FBEBC5EA827D636

使用一段python脚本解码一下

>>> file_object = open('c:\data.txt','r')
>>> text = file_object.read()
>>> file_object_out = open('c:\data2.txt','wb')
>>> text = base64.decodestring(text)
>>> file_object_out.write(text)
>>> file_object_out.close()

把输出的文件拿WinHex打开,发现FF D8 是JPGE的文件头,把这个东西截取出来,打开一看,我擦竟然是key


其实这题我觉得使用这个公钥解密一个他发布的私钥加密的文件更有意思

Kevin Chung( CSAW CTF Qualification Round 2013 )

这逼貌似是一个亚洲人,亚洲人何苦为难亚洲人,哎。。。

这种东西就是搜啊搜啊搜,搜到一个页面
https://hsf.isis.poly.edu/previous_winners/

点开里面这逼名字的一个链接就是key了。。。。

historypeats( CSAW CTF Qualification Round 2013 )

这个比较简单,直接找到GitHub,发现他最近有一次更新

点开一看,就是key

Brandon Edwards( CSAW CTF Qualification Round 2013 )

这道题也在github里面,使劲找一找就能发现这个

Odin( CSAW CTF Qualification Round 2013 )

这个貌似是一个希腊神话的神明,叫奥丁什么的,不是一个人名,不知道怎样去人肉。

这个竟然要去IRC打命令,尼玛这我咋知道啊。先来观察聊天室有这样一个人snOwDIN
之后打whois snOwDIN会返回一大串
19:20 -!- snOwDIN [~o@ISIS-B0CFAD3E.com]19:20 -!-  ircname  : linkedin:chinesespies
19:20 -!-  channels : @#odin @#csaw19:20 -!-  server   : isis.poly.edu [ISIS IRC Server]
19:20 -!-        : is using a Secure Connection
19:20 -!-  idle  : 0 days 0 hours 1 mins 18 secs [signon: Thu Sep 19 21:04:20 2013]19:20 -!-
End of WHOIS

这里线索指向

linkedin:chinesespies

去这里找找··就可以得到key啦~

prosauce.org( CSAW CTF Qualification Round 2013 )

这题是一个网站,貌似东西还很多。

其实就是一顿猛找,找到这样一个页面
http://prosauce.org/projects/

其中有一个链接指向一个视频,youtube上面的

http://www.youtube.com/all_comments?v=RCTRSK45bS4

看下面的一条评论,就是key

Reconnaissance相关推荐

  1. CodeForces刷题C语言:Next Test、Spit Problem、Traffic Lights、Reconnaissance、Borze

    记录洛谷刷题C语言 一.Next Test 题面翻译 题面描述 给出 nnn 个互不相同的整数 aia_iai​ ,从小到大找第一个没有出现过的整数. 输入格式 第一行一个正整数 nnn ,之后是 n ...

  2. CodeForces刷题C语言:What is for dinner?、Reconnaissance 2、Shell Game、Extra-terrestrial Intelligence、Extra

    记录洛谷刷题c语言QAQ 一.What is for dinner? 题面翻译 题面描述 鲨鱼有 n n n 颗牙齿,分别分布于 m m m 行上,第 i i i 颗牙齿有一个初始活力值 c i c_ ...

  3. Codeforces 32A A. Reconnaissance (暴力)

    Rating 800 总目录 题目链接入口 题目描述 一群人,任意两两组合,给定n和d两个参数,n为人数,d为两人最小高度差.求在满足最小高度差的同时,有多少种两两组合.(1,2)和(2,1)视为两种 ...

  4. TA0043 侦查 Reconnaissance

    战术目标 通过10种常见技术手段,包含主动和被动信息收集技术,尽可能的收集与目标相关的的信息. 利用收集的信息: 1)为进一步的侦查活动提供支撑: 2)确定目标范围和目标优先级. 3)规划和执行后续初 ...

  5. 推箱子2-向右推!_保持冷静,砍箱子-me脚

    推箱子2-向右推! Hack The Box (HTB) is an online platform allowing you to test your penetration testing ski ...

  6. python开源项目贡献_通过为开源项目做贡献,我如何找到理想的工作

    python开源项目贡献 by Utsab Saha 由Utsab Saha 通过为开源项目做贡献,我如何找到理想的工作 (How I found my dream job by contributi ...

  7. 迷宫出路代码_如何在软件开发的迷宫中找到自己的出路

    迷宫出路代码 by Tim Kleier 蒂姆·克莱尔(Tim Kleier) 如何在软件开发的迷宫中找到自己的出路 (How to find your way through the corn ma ...

  8. 一周焦点 | 最强AI芯片麒麟980发布;前端开发者将被取代?

    ▌业界焦点 7nm 制程 A76 架构,华为麒麟 980 正式亮相 8 月 31 日晚,德国柏林的 IFA 2018 大展上,余承东正式揭晓了华为的新一代旗舰级移动SoC处理器"麒麟980& ...

  9. 8月精选Python开源项目Top10

    作者 | Mybridge 译者 | linstancy 编辑 | Jane 出品 | AI科技大本营 [导读]过去一个月里,我们对近 250 个 Python 开源项目进行了排名,并挑选出热度前 1 ...

最新文章

  1. 21个必须知道的机器学习开源工具!
  2. Windows phone 7 Mango 更新发布会Session 整理
  3. 电脑计算机名无法更改,win10系统计算机名字无法更改的还原技巧
  4. 报错显示从客户端检测到有潜在危险的Request.Form 值
  5. 20155307 2016-2017-2 《Java程序设计》第4周学习总结
  6. linux网络安装mysql_linux系统安装mysql
  7. bzoj 1665: [Usaco2006 Open]The Climbing Wall 攀岩(最短路)
  8. 【前端】Canvas通过toDataURL保存时在Mac上分辨率扩大问题
  9. 《HFSS 电磁仿真设计 从入门到精通》笔记 HFSS入门实例
  10. windows nginx 搭建 图片服务器
  11. linux系统查看网卡对应PCI地址
  12. RGB/YUV/YIQ 颜色空间
  13. scrapy框架用CrawlSpider类爬取电影天堂.
  14. 什么是现汇买入价、现钞买入价、卖…
  15. 已解决-改变macOS和Windows双系统的默认启动顺序
  16. 朗月孤舟一尺半,天堂地狱八十年。
  17. 【易代账】凭证保存的时候提示sql执行错误
  18. 【Ubuntu】虚拟机屏幕大小共享文件
  19. DIY官网可视化工具打造低代码可视化一键生成导出源码工具
  20. 【图像去噪】兴智杯论文复现赛——NAFNet

热门文章

  1. iOS 获取相册中视频大小
  2. 求电脑端拼多多商家客户端多开软件和程序
  3. PHP guzzle异步请求数据,Guzzle中的异步请求
  4. 台式电脑开机跳出来计算机,为什么台式电脑一开机就出现黑屏
  5. AI随芯动:全志科技与OPEN AI LAB战略合作
  6. 华为2018 软件题AC
  7. Jquery 图片轮播实现原理总结
  8. rtx3080相当于gtx什么显卡 rtx3080显卡什么水平 rtx3080显卡怎么样
  9. Num66 activemq 购买理财产品前端分析
  10. SAP-MM知识精解-自动科目记账(06)- “价值串”与“事物/事务代码”