zoukankan      html  css  js  c++  java
  • SWPUCTF2020 Misc题解

    2020SWPUCTF西南石油大学「智仁杯」网络安全技术大赛MISC题解

    前一天在打ROARCTF,实属被HackRF搞蒙圈了,纯路人先看看SWPUCTF的misc

    耗子尾汁

    foremost分离hzwz.gif

    得到两个zip,一个提示假flag.txt,还有一个是mp4文件

    分帧工具得到

    image-20201206182538841

    c2lnbl9pbg==
    sign_in
    

    foremost这个mp4文件,解压zip得到下面这个19_20.txt

    R1pCVE9OUlhHVTNES05SWkdZWVRNUVJYSEEzVEtOUlVHNFpUT09KWEdFM0RLTlJZRzRaVE9RSlhHRTNEUU5aWkdaQkRNTlpXRzQzVEdOWlpHNDRUTVFaV0lJM1RNTlpXR1k0UT09PT0=
    
    //The last layer is the single table replacement password
    

    提示最后一层是单表替换密码

    base64->base32->hex得到

    lvueiakxudsyqehszqhykggsyylkvvi
    

    根据flag格式flag{xxx_xxxx_xxxxxx_xx_xxxxxxxxxxxx}

    不讲武德直接去quipquip解密

    image-20201206183029676

    ko no仿射密码da!

    由文件名19_20.txt得知,试了下这两个参数

    image-20201206183232806

    加下下划线

    flag{you_have_signed_in_successfully}

    套娃

    image-20201206184429062

    又是套娃,双是套娃,叕是套娃

    一个xlsx文件,直接改成zip打开得到RC4data.txt和swpu.xlsx

    再改swpu.xlsx的后缀为zip得到esayrc4.xlsx和RC4key.zip(esayrc4真有你的出题人)

    在esayrc4.xlsx十六进制末尾找到这串去打开RC4key.zip

    password:6e4c834d77cba03af41e1562a5bce84e
    

    RC4key.txt如下,即密钥

    ABCDEFGHIJKLMNOPQRSTUVWXYZ
    

    RC4data.txt如下

    U2FsdGVkX19uI2lzmxYrQ9mc16y7la7qc7VTS8gLaUKa49gzXPclxRXVsRJxWz/p
    

    RC4解密下

    image-20201206194337212

    flag{ef1a73d40977a49b99b871980f355757}

    找找吧

    010editor打开,在最后找到

    key is PPPaAaS
    

    得到findme.mp3和secret.rar

    findme.mp3拖进audacity,末尾一段手撕出摩斯密码解密md5

    -.. ....- ...-- ----. -.... ...-- . ----. ..--- -... ----- .---- ..--- .- .- -...
    d43963e92b012aab
    

    image-20201206174415001

    密钥n1ce_try,解压rar得到hint.png和is_this_the_flag.gif

    修改hint.png的宽高,提示

    image-20201206174706959

    凯撒大帝的名言,联想到凯撒解密

    利用分帧工具查看gif,在中间得到闪过的一行字

    image-20201206174754332

    得到bFyd_W1l3_Cah,去凯撒一下

    image-20201206174810422

    flag{sWpu_N1c3_Try}

    来猜谜了

    开局一张图problem.png

    考虑lsb隐写

    stegsolve提取

    image-20201206182011526

    保存成zip文件

    得到mi.jpg和一个uuu.pcap

    uuu.pcap键盘流量解密下

    <CAP>ag<SPACE>dx<SPACE>ag<SPACE>dx<SPACE>ag<SPACE>dx
    

    这里卡了有点久,只有AGDX四个字母

    ADFGX解密

    https://xz.aliyun.com/t/3603

    image-20201206215319099

    AGDXAGDXAGDX->gogogo
    直接对着表解密
    

    看题面来猜谜了有点outguess的意思

    outguess -k gogogo -r mi.jpg 1.txt
    

    flag{Out9uEsS_1s_V4rY_e4sy}

  • 相关阅读:
    Android内核sys_setresuid() Patch提权(CVE-2012-6422)
    Android驱动中的remap_pfn_range()校验漏洞(CVE-2013-2596)
    Android内核栈溢出与ROP(CVE-2013-2597)
    从android设备中提取内核
    Android: protecting the kernel
    Linux Kernel Stack
    Android 1.5-7.0(持续更新)安全机制一览
    stack-protector-strong
    ANDROID init进程
    mysql中相关,无关子查询,表与表之间的关系以及编码和乱码的解决
  • 原文地址:https://www.cnblogs.com/LEOGG321/p/14094598.html
Copyright © 2011-2022 走看看