将Misc剥离出来了,已完结(coding gay不想做了)

MISC
1,图种
一听图种,现将图片的GIF改为zip,然后解压得到另一张动图
看动图最后一句话为‘都深深的出卖了我’,得到 flag
2, 丘比龙De女神
用binwalk看一下,发现图片为gif开头,zip的文件尾,
进入010editor,将文件头改为504b0304
得到压缩包,里面有一张nvshen.jpg
将其解压,拿到图片的md5值即为flag
3, MD5
给了一段残缺的密文 e9032???da???08????911513?0???a2和一段明文TASC?O3RJMV?WDJKX?ZM
写个脚本

import hashlib
c='ABCDEFGHIJKLMNOPQRSTUVWXYZ'
a='e9032???da???08????911513?0???a2'
flag=0
def f(mds):
for i in range(0,len(a)):
if a[i]=='?':
continue
elif a[i]!=mds[i]:
return 0
return 1
for i in range(0,len(c)):
if flag==1:
break
for j in range(0,len(c)):
for k in range(0,len(c)):
b='TASC'+c[i]+'O3RJMV'+c[j]+'WDJKX'+c[k]+'ZM'
md=hashlib.md5(b.encode('utf8'))
mds=md.hexdigest()
flag=f(mds)
if flag==1:
print(mds)

得到flag

4,Remove Boyfriend
题目给了一个.pacpng文件,可以得知这是wireshark的文件
于是用wireshark打开

发现传送了一个.py文件和一个.png文件


在这两处右键follow->Tcp stream,将内容保存出来
先看.py

def Upper(ch):
if ch>='A' and ch<='Z':
return True def Lower(ch):
if ch>='a' and ch<='z':
return True def X1con(s):
flag = ''
for i in s:
if Upper(i) == True:
if i>='A' and i<='M':
flag += chr(ord(i)+13)
else:
flag += chr(ord(i)-13)
elif Lower(i) == True:
if i>='a' and i<='m':
flag += chr(ord(i)+13)
else:
flag += chr(ord(i)-13)
else:
flag += i
return flag if __name__ == "__main__":
s = '{synt_vf_abg_urer}'
print X1con(s) '''
emmmmm......
Run this program you can get flag
'''

运行后得到{flag_is_not_here}
显然不是flag
再看.png

保存为图片得到

用下角的字代替.py中的s
运行得到flag

CG-CTF misc部分wp的更多相关文章

  1. 2018 巅峰极客CTF misc writeup

    flows 拿到一个pcap包,用wireshark打开,发现是USB协议,尝试在kali下使用tshark提取,提取失败,发现异常.回到wireshark分析数据.在其中一个数据包中发现了tip 把 ...

  2. 01 CTF MISC 杂项 知识梳理

    1.隐写术( steganograhy ) 将信息隐藏到信息载体,不让计划的接收者之外的人获取信息.近几年来,隐写术领域已经成为了信息安全的焦点.因为每个Web站点都依赖多媒体,如音频.视频和图像.隐 ...

  3. 【CTF MISC】隐写术wireshark找出图片-“强网杯”网络安全挑战赛writeup

    这场CTF中有一道题是分析pcap包的.. 13.大黑阔: 从给的pcap包里把图片提取出来,是一张中国地图. 题目提示是黑阔在聊天,从数据里可以找出几段话. 思路:主要考察wireshark的过滤规 ...

  4. ctf misc 学习总结大合集

    0x00 ext3 linux挂载光盘,可用7zip解压或者notepad搜flag,base64解码放到kali挂载到/mnt/目录 mount 630a886233764ec2a63f305f31 ...

  5. 安恒西湖论剑线下上午CTF部分题目WP

    简单的做了两个题,一道逆向,一道misc,其他题目,因为博主上课,时间不太够,复现时间也只有一天,后面的会慢慢补上 先说RE1,一道很简单的win32逆向,跟踪主函数,R或者TAB按几下, 根据esp ...

  6. 【WP】【web】中学生CTF | web部分wp

    $_GET 源码: <?php show_source(__FILE__); include 'config.php'; if(!isset($_GET['args'])){ die(); } ...

  7. ciscn 2022 misc 部分wp

    ​ 目录 everlasting_night ez_usb everlasting_night 提示是注意png数据块 然后注意图片通道数据可以用来lsb解码 下载是一张图片,尝试几种方法之后没有太大 ...

  8. 【CTF MISC】pyc文件反编译到Python源码-2017世安杯CTF writeup详解

    1.题目 Create-By-SimpleLab 适合作为桌面的图片 首先是一张图片,然后用StegSolve进行分析,发现二维码 扫码得到一串字符 03F30D0A79CB0558630000000 ...

  9. 【CTF MISC】文件内容反转方法-2017世安杯CTF writeup详解

    Reverseme 用winhex打开,发现里面的字符反过来可以正常阅读,所以文件被倒置了 Python解题程序如下 with open('reverseMe','rb') as f: with op ...

随机推荐

  1. 在Emacs中使用plantuml画UML图

    在Emacs中使用plantuml画UML图 */--> code {color: #FF0000} pre.src {background-color: #002b36; color: #83 ...

  2. luoguP2184 贪婪大陆 题解(树状数组)

    P2184 贪婪大陆  题目 其实很容易理解就是询问一段区间内有多少段不同的区间 然后再仔细思索一下会发现: 1.只要一个区间的开头在一个节点i的左边,那么这个区间包含在区间1~i中. 2.只要一个区 ...

  3. css来控制img正方形自适应

    .div{ width:100%; height:0px; padding-bottom:100%; position:relative; } .div img{ width:100%; height ...

  4. shell函数与变量

  5. mysql基于Altas读写分离并实现高可用

    实验环境准备: master:192.168.200.111 slave1:192.168.200.112 slave2:192.168.200.113 Altas:192.168.200.114 c ...

  6. go语言从例子开始之Example13.函数多返回值

    Go 内建多返回值 支持.这个特性在 Go 语言中经常被用到,例如用来同时返回一个函数的结果和错误信息. Example: package main import "fmt" // ...

  7. 转:KVM 虚拟机的克隆

    KVM 虚拟机的克隆 首先把需要克隆的源虚拟机先关闭,然后使用以下命令来进行克隆,注意我这里使用的是相对路径.   virsh shutdown VM02 virt-clone -o VM02 -n ...

  8. UML的9种图例解析(转)

    原帖已经不知道是哪一个,特在此感谢原作者.如有侵权,请私信联系.看到后即可删除. UML图中类之间的关系:依赖,泛化,关联,聚合,组合,实现 类与类图 1) 类(Class)封装了数据和行为,是面向对 ...

  9. Flask-sqlalchemy-表关系

        表关系   表之间的关系存在三种:   一对一.一对多.多对多.   而SQLAlchemy中的ORM也可以模拟这三种关系.因为一对一其实在SQLAlchemy中底层是通过一对多的方式模拟的, ...

  10. mui.min.js:7 Uncaught DOMException: Failed to execute 'send' on 'XMLHttpRequest': Failed to load

    mui框架做的微信公众号网页,在上传数据的时候报了这个错,async: true,//将false改为true就可以了 https://blog.csdn.net/liuzp111/article/d ...