戏说春秋_i春秋 writeup
《戏说春秋》第一关 图穷匕见
题目:
解:用winhex打开,拉到最后可发现一段编码
放到解密网站上解码。
《戏说春秋》第二关 纸上谈兵
解:文中没有明确指出问题,也没有给出线索,所以右键查看源代码
发现有一个被隐藏的div。
“通关秘钥是一个贝丝第64代的人设计的,你能解开它吗?5be05ouJ5be05ouJ5bCP6a2U5LuZ”
贝丝第64代,即指base64加密方法。
放到解密网站中解码,可得flag
《戏说春秋》第三关 窃符救赵
题目:
解:
(1)放到kali linux上binwalk一下,发现有一个zip压缩包
(2)用dd命令拆分出来
(3)打开压缩包发现另一张图片
此图即是兵符,但是并没有flag,各种方法尝试后发现此图和图片隐写没有关系。
由前两题不正经的flag猜测,此题答案可能是还是中文,进一步猜测答案是否为图中兵符的名字。
将图片拉至百度,进行智能识别。
得知该兵符名为“杜虎符”,输入“杜虎符”,题目通过。
《戏说春秋》 第四关 老马识途
题目:
解:自然而然联想起,猪圈密码。
一一对应可知,题目所给密码为:HORSE
提交发现答案错误,译为中文:马
提交,题目通过。
《戏说春秋》第五关 东施效颦
题目:“啊哈啊啊,哈哈哈哈哈,啊啊啊哈,啊”
解:翻译成莫斯密码,可得题目所给密码为:L0VE(注意第二个字母是数字0而不是字母)
根据莫斯密码表,可得题目所给密码为:L0VE(注意第二个字母是数字0而不是字母)
然而,题目的正确答案是LOVE(必须都是大写字母)
《戏说春秋》第六关 大义灭亲
此题脑洞颇大,“以他对父亲的了解,已经大致能确定密码是多少了”,百度石碏,猜想密码为shique719
答案正确,题目通过。
《戏说春秋》第七关 三令五申
此题writeup参照高其大佬,没想到关键key在“这个盒子里面的是盛放军令状,平时将军写好军令就直接放在里面,我和其他副将都能打开这个盒子查看,然后执行里面的命令,而其他人无法解开这个盒子查看里面的军令”中
- 结合《信息安全系统设计》中刚接触到权限,权限分为读取、写入、执行三类,而这三类又可以分别为所有者、用户组和公共(访客)进行设置
- 对应文中内容,可理解为孙武是所有者,可以写入命令、读取命令、执行命令;副将是用户组,可以读取命令、执行命令;吴王和其他人则是公共(访客),三种权限皆不可得。而我们在Linux下使用chmod命令时,可以通过数字来代替相应的权值,所以对应的权限值为:
答案即为750,题目通过。
总结:
- 第一题需要url编码的识别解码,url编码一般为utf-8或者gb2312,url加密一般为md5和base64。
- 第二题谐音提示了base64编码,解码即可。
- 第三题图片隐写需要掌握文件内容分析和分离的方法(binwalk和dd),并且灵活使用百度图片的智能识别功能。
- 第四题为猪圈密码。
- 第五题为莫斯密码。
- 第六题纯属社会工程脑洞题。
- 第七题学习了权限的chmod权值计算。
转载于:https://www.cnblogs.com/xiaomulei/p/10113978.html
戏说春秋_i春秋 writeup相关推荐
- i春秋python_i春秋CTF web题(1)
之前边看writeup,边做实验吧的web题,多多少少有些收获.但是知识点都已记不清.所以这次借助i春秋这个平台边做题,就当记笔记一样写写writeup(其实都大部分还是借鉴其他人的writeup). ...
- i春秋python_I春秋刷题 WEB篇
I春秋刷题 WEB篇 一.爆破-1 题目内容:flag就在某六位变量中. include "flag.php"; $a = @$_REQUEST['hello']; if(!pre ...
- i春秋,春秋云镜系列所有靶场
目录 先提神 CVE-2022-32991 靶标介绍: 复现: CVE-2022-30887 靶标介绍: 复现: CVE-2022-29464(WSO2文件上传漏洞) 靶标介绍: 复现: CVE-20 ...
- 我看过的密码学方面的好文章
本文不定期更新,最后更新于2019-5-18 密码 在Visual Studio命令提示符界面下编译链接OpenSSL自带的示例程序 数据安全及各种加密算法对比 非对称加密和证书总结 HTTPS 原理 ...
- CTF学习经验分享(Web方向)
本人Web安全初学者,记录分享一下学习历程,推荐评价仅代表个人观点,不足之处欢迎各位表哥指正-- CTF基础知识: 分类: 基础知识 | CTFHubEnjoy your's CTFhttps://w ...
- Linux pwn入门教程——CTF比赛
Linux pwn入门教程(1)--栈溢出基础 from:https://zhuanlan.zhihu.com/p/38985585 0x00 函数的进入与返回 要想理解栈溢出,首先必须理解在汇编层面 ...
- sqlmap报错注入
0x00 背景 学习记录一下报错型的注入,经各方整理和自己总结形成. 所有的注入原理都是一样,即用户输入被拼接执行.但后台数据库执行语句产生错误并回显到页面时即可能存在报错注入. 0x01概念 报错型 ...
- 汉化版PHP代码审计工具rips
工具在我资源和github上都可下载 0x01简介 RIPS是一款PHP开发的开源的PHP代码审计工具,由国外的安全研究者Johannes Dahse开发,目前开源的最新版本是0.55.程序小巧玲珑, ...
- 初探脚本小子--快速上手自写信息收集脚本
原文地址:初探脚本小子_白帽子技术/思路_i春秋社区-分享你的技术,为安全加点温度. - Powered by Discuz! (ichunqiu.com) 最近在学习写脚本,这里作者分析几个信息收集 ...
最新文章
- Visual Studio 15.7预览版4改进Git、C++支持
- 百度程序员抱怨:告诉下家去哪里,才给批准离职!
- python axis 1_科学网—Python初学之解读MDFA模块(2):解读 def rwalk(X, axis=-1) - 刘磊的博文...
- 西部数据移动硬盘哪个型号好_飞利浦电视哪个型号好?这篇文章有你想要的答案...
- springboot项目自定义类在配置文件中的提示
- 的标题形状工具在哪里_瞬间能够吸引领导眼球的Word侧边栏标题制作技巧?你会吗?...
- 上海纳税百强2016,邢台2017纳税百强,深圳百强企业
- import java.io6_JavaIO(六) 转换流
- 未能加载文件或程序集 Newtonsoft.Json, Version=4.5.0.0 的报错,解决方法
- C语言:从键盘中输入字符串,追加填写到指定文件中
- 免费实时汇率查询接口
- 信息学奥赛一本通 1296:开餐馆(evd)
- macOS中iOS模拟卡顿 ios simulator 高CPU占用解决办法
- Android 图片框架原理——Glide源码分析
- 一零二八、将csdn文章内容保存成 html、pdf、md格式
- sdlc 瀑布式 生命周期_管理信息系统中的SDLC瀑布模型
- 黎曼的猜想 MySQL案例练习记录
- [OpenCV] CV_32F与CV_8U之间的数据类型转换
- Python-到底啥是面向对象&面向过程?
- Oracle导入dmp文件闪退处理方案