第一届“信安杯”部分WriteUp------OooooohLeeGay队!

小队成员(按姓氏):郭泽坤、李江川、赵乐祺
以下这部分是做出来的

2019.11.23-24

++Re1:++

解题:李江川,郭泽坤

打开题目链接,压缩包解压后有一个.exe,打开后是一个让你点灯的游戏,所有灯点亮后就会得到flag

直接一路输入1~8,发现全部灯被点亮,得到flag。

++Re2:++

解题:赵乐祺

下载下来之后是开源文件,c语言,读一下:

可以知道,first是十六进制的0xcafe,second是一个数,这个数不能满足(second % 5 == 3 || second % 17 != 8),那么最小的这个数17+8=25满足;同时strlen是指字符串长度,也就是7,我们把这些数值算出来再用十六进制表示即可得到一个长得很奇怪的flag;

我还是要吐槽一遍长的是真的奇怪,应该是我见过的太少了。

++Re3++:

解题:赵乐祺

打开后发现了py的字样,是提示,这是一份py文件,用python反编译之后是个迷宫(maze):

把迷宫从一维变为二维:

按照代码给出的位置移动的输入方法,输入了一堆字符串。flag里就是我们input的这些字符串。

++Re5:++

解题:赵乐祺

冰菓大法好!咳咳。
打开这个exe让我们输入flag,随便瞎点两下,找到了提示,让我们把这个exe扔进dnspy看看:

一页一页的点下来后发现了这么一大串看起来像是ascii的东西,直觉告诉我们这就是flag了(其实英文好可以看出来encryptstr是一个复合单词,加密字符串)

自己写个解密的c:

运行得出结果:


---

++Misc1漫漫长路签到题:++

解题:赵乐祺、李江川

打开后说有两张图:

看了一下内存大小,挺大的,在010editor中找到了【50 4B 01 02】等zip的头文件字样,大胆的把后缀改为zip,amazing!:

打开之后就是社工大法好:

然后由不愿意透露姓名的官方提供:

++Misc2 很简单的Hex:++

解题:李江川

开幕暴击:

打开题目链接,下载压缩包,是一张图片,可能是有隐写,但是用stegsolve并没有发现在图层之间有隐藏信息

那就考虑查看文件格式,发现flag:

++Misc3不想让你打开:++

解题:赵乐祺

zip伪加密:

把伪加密改回00 00,解压之后有这些东西:

下意识的把zip扔进010:

改了之后发现并没有什么卵用:

折返去看没想到吧.txt【确实没想到】把这串很像密码的东西转码试试,十六进制转字符串:

++Web1 easyjs:++

解题:郭泽坤

打开网页发现一直刷新,提示我们让网页停止刷新就可以拿到flag,想到用Burp拦截。

拦截之后并未发现什么有价值信息,尝试发送给中继器,直接运行,发现flag:Flag: flag{0k_u_hav3_caught_m3_}

##### 没了,web就做出来一道,嘤。

++Crypto1我混乱了:++

解题:李江川

是长的挺乱的,但是依稀可见rxms像是flag的字样,凯撒密码转换器转换一下得到flag:

++Crypto2很基础的大礼包:++

解题:李江川

辗转相转法,爱的flag转圈圈:
首先16转文本:

接着base32:

然后两次base64:

第二次:

++Crypto3暴力的RSA:++

解题:赵乐祺

题目说的很明白了,RSA加密算法:
txt打开是这个样子的:

想着能不能转换成可以看懂的东西的想法,尝试把后缀名改成了c,希望得到代码什么的,结果得到了:

从网上找一下算法步骤:

密匙有了,大数位运算,py来得方便【比c高精度友好多了】

以上,就是我们OooooohLeeGay小队做出来的题目,至于剩下的,大多是做一半卡死了

###### 以下是做一半的思路

++Web2奥里给:++

放进burp里查了半天,李江川同学查出来个页面:

然后无果,无奈。
其他的web也试了试,皆无果而终。

++Re4&&6:++

re4在找各种蛛丝马迹【因为ida用的不熟】:

当我发觉到flag被分为各个部分的时候,我就意识到八成找不全了。
至于re6同样在各种软件中检测一番无果而终

++Misc:++

喵喵的思考,一只猫愣是把我盯得无能狂怒。
Dance,看着word文档,改成了zip文件解压之后就不会了。

以上。

第一届“信安杯”部分WriteUp的更多相关文章

  1. 第一届合天杯河北科技大学网络安全技术大赛 web6 writeup

  2. [第四届世安杯](web)writeup

    ctf入门级题目 <?php $flag = '*********'; if (isset ($_GET['password'])) { if (ereg ("^[a-zA-Z0-9] ...

  3. 【CTF MISC】pyc文件反编译到Python源码-2017世安杯CTF writeup详解

    1.题目 Create-By-SimpleLab 适合作为桌面的图片 首先是一张图片,然后用StegSolve进行分析,发现二维码 扫码得到一串字符 03F30D0A79CB0558630000000 ...

  4. 【CTF MISC】文件内容反转方法-2017世安杯CTF writeup详解

    Reverseme 用winhex打开,发现里面的字符反过来可以正常阅读,所以文件被倒置了 Python解题程序如下 with open('reverseMe','rb') as f: with op ...

  5. “九韶杯”河科院程序设计协会第一届程序设计竞赛 D数列重组 next_permutation

    "九韶杯"河科院程序设计协会第一届程序设计竞赛 D数列重组  next_permutation 题目 原题链接: https://ac.nowcoder.com/acm/conte ...

  6. CTF 湖湘杯 2018 WriteUp (部分)

    湖湘杯 2018 WriteUp (部分),欢迎转载,转载请注明出处! 1.  CodeCheck(WEB) 测试admin ‘ or ‘1’=’1’# ,php报错.点击登录框下面的滚动通知,URL ...

  7. 2017湖湘杯复赛writeup

    2017湖湘杯复赛writeup 队伍名:China H.L.B 队伍同时在打 X-NUCA  和 湖湘杯的比赛,再加上周末周末周末啊,陪女朋友逛街吃饭看电影啊.所以精力有点分散,做出来部分题目,现在 ...

  8. 1284-Primitive Roots,学信安的路过

                                                      Primitive Roots 此题通过率如此之高,料想不会很难,但是再简单小菜还是不会.. 嗯,下 ...

  9. 信安周报-第02周:SQL基础

    信安之路 第02周 Code:https://github.com/lotapp/BaseCode/tree/master/safe 前言 本周需要自行研究学习的任务贴一下: 1.概念(推荐) 数据库 ...

随机推荐

  1. bootstrap 基础表单

    表单中常见的元素主要包括:文本输入框.下拉选择框.单选按钮.复选按钮.文本域和按钮等.其中每个控件所起的作用都各不相同,而且不同的浏览器对表单控件渲染的风格都各有不同. ☑   LESS版本:对应源文 ...

  2. STM32F407的Modbus做为主站与从站通讯

    在调试STM32F407的串口Modbus通讯之前,也使用过Modbus通讯,只不过都是在PLC或则昆仑通态的触摸屏上使用直接调用现成的库里面的模块,驱动就可以,相对于STM32来,使用PLC库里面的 ...

  3. webpack4+vue 打包 就是没效果?求解!!!

    开始对着视频操作 教学视频 用的webpack2 所以没成功  但是 Jquery 可以 成功渲染.Vue就不行. 百度 webpack4+vue打包简单入门:https://segmentfault ...

  4. MQTT的编译和安装(mosquitto)

    1.基于IBM开发的开元框架实现mosquitto  下载地址:http://mosquitto.org/files/source/ 编译安装:(参考链接:https://www.cnblogs.co ...

  5. How to get AutoCAD Mtext content

    #region 提取一个图层上的各类元素 [CommandMethod("BlockInLayerCAD")] public void BlockInLayerCAD() { Do ...

  6. Android开发环境搭建以及模拟环境搭建

    Android开发环境 现在主流的Android开发环境有: Eclipse + ADT + SDK Android Studio + SDK IntelliJ IDEA + SDK 现在国内大部分开 ...

  7. 黑马IDEA版javaweb_2-2MySQL

    今日内容 数据库的基本概念 MySQL数据库软件 安装 卸载 配置 SQL 数据库的基本概念 1. 数据库的英文单词: DataBase 简称 : DB 2. 什么数据库? * 用于存储和管理数据的仓 ...

  8. 上传本地项目到GIT码云

    1.下载GIT 下载地址:https://git-scm.com/downloads 我这里下载的64位 2.安装GIT 双击下载的Git-2.18.0-64-bit.exe文件,选择自己的安装目录, ...

  9. Python常用模块小结

    目录 Python常用模块小结 一.Python常用模块小结 1.1 time模块 1.2 datetime模块 1.3 random模块 1.4 os模块 1.5 sys模块 1.6 json模块 ...

  10. maven打包springboot项目的插件配置概览

    jar包的术语背景: normal jar: 普通的jar,用于项目依赖引入,不能通过java -jar xx.jar执行,一般不包含其它依赖的jar包. fat jar: 也叫做uber jar,是 ...