资讯专栏INFORMATION COLUMN

GFCTF2021 部分WP

loostudy / 2465人阅读

摘要:我把密码告诉你,记住,这个密码不要告诉任何人。是一搜就搜到了虽然这题应该是任意文件读取到源码

只写我做了的

SignIn

GFCTF2021

回复GFCTF,得到base64解码即可

GFCTF{W3lc0me_t0_th3_12th_GFCTF}

Misc

重生之我在A国当间谍

secret是PDU编码之后的,一句一句的解就行http://www.sendsms.cn/pdu/
当然这里不是很多,如果是很多的话可以调用控制台来批量解密

倒数第二句:真让人无语。我把密码告诉你,记住,这个密码不要告诉任何人。WzFlNHJsMFwvZQ==

得到密码 [1e4rl0/e

解压出来是一张被撕毁的二维码,虽然BUU也有过但是

我当时也是手撸的啊

GFCTF{ctf_Ha0_NaN_aaAaaaAaaaaAaaaaaAaa}

pikapikapika

这题的密码居然是斜着来

I_want_a_p1ka!

就可以把藏在文件尾的zip解压出来,然后wav文件一共2种频率,分别是15000和30000

15000—>0 30000—>1

只保留wav的data区域,然后写个脚本

f = open("flag.wav","rb").read()flag = ""for i in range(len(f)//2):    if(f[i*2:i*2+2] == b"/x98:"):        flag += "0"    else:        flag += "1"s = ""rflag = ""for i in flag:    s+=i    if len(s)==8:        rflag += chr(int(s,2))        s=""print(rflag)

得到base64,用cyberchef转一下发现是PNG,导出后明显发现高度被修改了,于是改高点即可看到flag

GFCTF{fe1a-17f7-a7f6-1f8f534e-ef3974-c049c5}

双击开始冒险

被自己蠢到了忘了乘以2导致卡了许久

第一层爆破4位数密码 1211

第二层里面有个QQ号,在签名那里一串base64解码即可 You love me, I love you

第三层,先提取 tshark -r usb.pcapng -T fields -e usb.capdata | sed ‘/^/s*$/d’ > usbdata.txt

然后加上冒号,因为都是百度的脚本

f=open("usbdata.txt","r")fi=open("1.txt","w")while 1:    a=f.readline().strip()    if a:        if len(a)==16:            out=""            for i in range(0,len(a),2):                if i+2 != len(a):                    out+=a[i]+a[i+1]+":"                else:                    out+=a[i]+a[i+1]            fi.write(out)            fi.write("/n")    else:        breakfi.close()

这里len=16,所以想到提取第0 2 4 6字节,来画图

结果忘了乘以二,一直提取的0 1 2 3…

f = open("1.txt","r").readlines()f1 = open("usb.txt","w")for i in range(len(f)):    f[i] = f[i].split(":")for i in range(len(f)):    tmp = ""    for j in range(4):        tmp += f[i][j*2]+":"    print(tmp)

转成坐标 这里出来y坐标要添个负号

nums = []keys = open("usbdata.txt","r")result=open("result.txt","w")posx = 0posy = 0for line in keys:    if len(line) != 13:         continue    x = int(line[3:5],16)    y = int(line[6:8],16)    if x > 127 :        x -= 256    if y >127 :        y -=256    posx += x    posy += y    btn_flag = int(line[0:2],16)  # 1 for left , 2 for right , 0 for nothing    if btn_flag == 1:        result.write(str(posx)+" "+str(-posy)+"/n")keys.close()result.close()

7724774CTF

解压即可得到flag,在文件尾

GFCTF{this_is_rea1_fllllll11ag}(这题有二月份套题的感觉了)

Web

Baby_web

御剑扫到个1.php和a.php。。。。a.php是phpinfo一搜就搜到了

虽然这题应该是Apache任意文件读取到源码

Reverse

wordy

GFCTF{u_are2wordy}

文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。

转载请注明本文地址:https://www.ucloud.cn/yun/124013.html

相关文章

  • 2021.9」ThemeForest主题森林每月限免主题 - Simple &

    摘要:官方限时下载主题限免下载备用下载地址备用下载地址这里,我们可以选择时间节点中的备用下载地址。年月份,主题森林有提供款主题,官方限免是支持到月日,如果有需要可以到官方下载。时间过的真快,一晃眼9月份都将过去,这不早上还和朋友们讨论十一国庆节是否出去玩还是蹲家里。这里想到每月必更新整理的ThemeForest限免主题这个月还没有更新。这个月我们可以看到ThemeForest限免主题居然只有两个,...

    gekylin 评论0 收藏0
  • 2021绿城杯 RE WP

    摘要:逆向分题变异,关键点是密钥盒的生成过程被魔改了。原理参考之前的博客基本流程初始循环填充,计算密钥盒,但是不是标准的算法。用的密钥盒修复得到最后的投石机思路是通过爆破得到个的值。一开始一直不对的原因是大端小端填充的问题。 ...

    kelvinlee 评论0 收藏0
  • 2021“安恒·泰山杯”山东省网络安全大赛测试赛部分题目write up

    摘要:安恒泰山杯山东省网络安全大赛测试赛部分题目认真你就输了移位凯撒线上测试赛,两个多小时道题做出来道,感觉自己还是太菜,简单记录一下。能下来的东西都在最后百度云链接里。除了都能下来,百度云链接链接提取码来自百度网盘超级会员的分享 ...

    qianfeng 评论0 收藏0
  • 2021.10」ThemeForest主题森林每月限免主题 - Londres / Omnivus

    摘要:反正老蒋这几天依旧是短袖短裤空调状态。从上个月开始,老蒋看到带来的是两款免费主题,这个月依旧是两款免费主题。一款是比较时尚业务的主题,一款是工作室和公司主题。年月份,主题森林有提供款主题,官方限免是支持到月日,如果有需要可以到官方下载。今年的秋天好像来的比较晚,从二十四节气中已经进入白露,但是气温还是在30度左右,国庆节期间均能达到30多度的高温,真的很奇怪现在的天气。反正老蒋这几天依旧是短...

    tain335 评论0 收藏0
  • 2021“西湖论剑“网络安全大赛Writeup

    摘要:这里就直接来用查找文件,用的命令筛选一下,先查看下压缩包有一个。 2021西湖论剑网络安全大赛Writeup 我只写了自己做的部分,完整WP请访问:https://...

    iKcamp 评论0 收藏0

发表评论

0条评论

loostudy

|高级讲师

TA的文章

阅读更多
最新活动
阅读需要支付1元查看
<