dacongのsecret

题目

我的解答:

题目给出一张png图片和一个加密压缩包,压缩包里面还存在另一张jpg图片

看名字就知道是盲水印。由于压缩包里的图片提不出来,因此是单图盲水印,我们使用工具得密码

d@C0ng 1s cUt3!!!

解压得到另一张图片,010分析一下得到一串字符

一眼丁真压缩包逆过来了,我们给他反转一下

提取出来后需要密码,接下来我们寻找密码。。。分析原本第一张图片发现有两个IDATx,删除第一部分保存。

然后爆破宽高(自己试着估计宽高就行,数据不唯一)得到密码

然后解压之前提取出来的压缩包里的文本得到

一眼base64隐写,B神工具直接梭

最后用jphs(参考:https://blog.csdn.net/qq_53079406/article/details/124578357)解出flag

得到

flag{d@C0ng_1s_r3@lIy_Re@iLY_Cute}

dacongのWindows

题目

我的解答:

一个取证题目,R-STUDIO恢复一下

发现一个flag3.txt,打开得到

U2FsdGVkX18M+E34cKJlmTU3uo1lHqjUQhKPTBGJiMjg4RWX6saTjOJmLU86538e

AES解码,但需要密码,我们需要找到密码。。

根据文件描述提示可知是注册表,利用vol输入指令:

python vol.py -f dacong.raw windows.registry.printkey得到一串字符

d@@Coong_LiiKEE_F0r3NsIc

猜测是AES密码,解码得到

这个一看就是flag最后一段,根据文件名flag3猜测还有flag1,flag2,我们继续分析取证出来的信息

我们看到还有一个压缩包

我们把压缩包恢复出来然后解压,但是解压出现问题

我们使用vol给整下来得到

很明显会发现是无密码的snow隐写,直接解码得到的二段flag:

_tHE_Dddd

还剩最后一段,继续找

txt文件提示

根据这个提示在加上daco​ng_l​ike_​list​en里面好多wav文件,听着像sstv。但这么多的文件总不能一个个试着听吧。。。。

我们搜索一下上面txt文件里面提到的???music,搜索这个歌名发现一个可疑之处39,那么我们就找到第39个wav听一听

使用手机打开robot36得到第一段flag

flag{Ar3_Th3Y

拼接得到最终flag

flag{Ar3_Th3Y_tHE_DddddAc0Ng_SIst3Rs????}

Nahida

题目

hi.txt

初次见面,我已经关注你很久了。我叫纳西妲,别看我像个孩子,我比任何一位大人都了解这个世界。所以,我可以用我的知识,换取你路上的见闻吗?
wink!

我的解答:

将第二个文件010分析,发现是逆着的jpg

右键导出16进制

然后得图片

我们根据hi.txt里的wink!翻译为:眨眼示意(和眼睛有关而且看图片小女孩在眨眼睛捏。。)

可知是silenteye解码,而密码猜测就是题目名字Nahida

d0g3{Nahida_is_the_best_in_the_world!}

疯狂的麦克斯

题目

我的解答:

把麦克斯的称号文件零宽隐写得到密码

解压嗨.zip,得到一个docx文件,改后缀为zip得到一个txt文件

末尾有

ROT13解码得到(随波逐流凯撒解码也可以,实际上是把零宽得到的密码换成整数就是偏移量。但随波逐流直接就出来了哈哈。)

既然末尾是凯撒偏移,那说明整个文本都偏移了。对列表同样使用ROT13解码

根据题目描述麦克斯MAX(最大值),只要找到列表中最大值就是压缩包密码,遍历得到456788P

import re  

def extract_numbers(s):
# 使用正则表达式提取数字
return [int(num) for num in re.findall(r'\d+', s)] def find_max_in_list(lst):
max_val = -1 # 初始化一个很小的值
for item in lst:
numbers = extract_numbers(item)
if numbers: # 如果在字符串中找到了数字
max_val = max(max_val, max(numbers))
return max_val lst = ['71132E', '328051N', '248199O', '96369v', '216076R'...]
print(find_max_in_list(lst)) '''
遍历数组中的每个字符串。
使用正则表达式或其他方法提取每个字符串中的数字部分。
将提取的数字转换为整数或浮点数。
比较这些数字并找出最大值。
'''

根据麦克斯的称号文件里面信息:

都看到这里了!
最后的密码是 某个值的base64+麦克斯的称号 哦

得到密码需要base64加密一下

解压得到

D0g3{Th1s_REA11Y_MAX_F1A4_GGB0ND}

或者使用脚本对列表base64加密(推荐此方法!)

import base64

lst = ['71132E', '328051N', '248199O'... ] 

# base64加密函数
def encrypt_string(string):
encoded_bytes = base64.b64encode(string.encode('utf-8'))
return encoded_bytes.decode('utf-8') # 打开自定义文件
with open('output.txt', 'w') as file:
# 遍历列表中的每一个值
for value in lst:
# 加密信息并写入文件
encrypted_value = encrypt_string(value)
file.write(encrypted_value + '\n')

得到

然后字典爆破密码,一样可以得到密码

2023"安洵杯"第六届网络安全挑战赛-Misc WP的更多相关文章

  1. 安洵杯iamthinking(tp6反序列化链)

    安洵杯iamthinking tp6pop链 考点: 1.tp6.0反序列化链 2.parse_url()绕过 利用链: 前半部分利用链(tp6.0) think\Model --> __des ...

  2. [安洵杯 2019]iamthinking&&thinkphp6.0反序列化漏洞

    [安洵杯 2019]iamthinking&&thinkphp6.0反序列化漏洞 刚开始是403,扫描以下目录,扫描到三个目录. [18:06:19] 200 - 1KB - /REA ...

  3. 哈理工软件学院"兆方美迪"杯第六届程序设计大赛【高年级组】--决赛 题解

    比赛链接:http://acm-software.hrbust.edu.cn/contest.php?cid=1082 A.好SB啊真是,还以为lis-数有多少个数不一样. #include < ...

  4. 蓝桥杯第六届省赛 手链样式 STL

    小明有3颗红珊瑚,4颗白珊瑚,5颗黄玛瑙.他想用它们串成一圈作为手链,送给女朋友.现在小明想知道:如果考虑手链可以随意转动或翻转,一共可以有多少不同的组合样式呢? 分析:这个题首先一定要理解题意,转动 ...

  5. 算法笔记_119:蓝桥杯第六届省赛(Java语言A组)试题解答

     目录 1 熊怪吃核桃 2 星系炸弹 3 九数分三组 4 循环节长度 5 打印菱形 6 加法变乘法 7 牌型种数 8 移动距离 9 垒骰子 10 灾后重建   前言:以下试题解答代码部分仅供参考,若有 ...

  6. 算法笔记_120:蓝桥杯第六届省赛(Java语言B组部分习题)试题解答

     目录 1 三角形面积 2 立方变自身 3 三羊献瑞 4 九数组分数 5 饮料换购 6 生命之树   前言:以下试题解答代码部分仅供参考,若有不当之处,还请路过的同学提醒一下~ 1 三角形面积 三角形 ...

  7. 算法笔记_121:蓝桥杯第六届省赛(Java语言C组部分习题)试题解答

     目录 1 隔行变色 2 立方尾不变 3 无穷分数 4 格子中输出 5 奇妙的数字 6 打印大X   前言:以下试题解答代码部分仅供参考,若有不当之处,还请路过的同学提醒一下~ 1 隔行变色 隔行变色 ...

  8. 2019 安洵杯 Re 部分WP

    0x01.EasyEncryption 测试文件:https://www.lanzous.com/i7soysb 1.IDA打开 int sub_416560() { int v0; // eax i ...

  9. [安洵杯 2019]easy_serialize_php

    0x00 知识点 PHP反序列化的对象逃逸 任何具有一定结构的数据,只要经过了某些处理而把自身结构改变,则可能会产生漏洞. 参考链接: https://blog.csdn.net/a3320315/a ...

  10. [安洵杯 2019]easy_web

    0x00 知识点 md5强类型的绕过 方法比较固定: POST: a=%4d%c9%68%ff%0e%e3%5c%20%95%72%d4%77%7b%72%15%87%d3%6f%a7%b2%1b%d ...

随机推荐

  1. 初级线段树 POJ3264

    Balanced Lineup Description For the daily milking, Farmer John's N cows (1 ≤ N ≤ 50,000) always line ...

  2. Java笔记(细碎小知识点)1

    1.Dos命令:dir:打出当前目录结构:md:创建文件夹:cd+文件夹地址:跳转到当前目录下的对应文件夹:cd..:跳转到上一目录:rd+文件夹:删除文件夹中东西:del+文件(或 "*. ...

  3. MySQL误删恢复方法2

    实际工作中总会发生数据误删除的场景,在没有备份情况下,如何快速恢复误删数据就显得非常重要. 本文基于MySQL的binlog日志机制,当日志格式设置为"binlog_format=ROW&q ...

  4. 11g GI监听测试增加其他本地端口

    11.2 GI中监听器的地址和端口信息被移到了 endpoints_listener.ora中. 使用 endpoints_listener.ora的情况下不应使用lsnrctl管理LISTENER, ...

  5. python - view() + UpsamplingBilinear2d()

    import torch from torch import nn # view函数的-1参数的作用在于基于另一参数,自动计算该维度的大小 # view的第一个参数:2 代表的是batch 后面的2, ...

  6. MyBatis foreach循环批量修改数据时报错

    报错如下 org.springframework.jdbc.BadSqlGrammarException: ### Error updating database. Cause: java.sql.S ...

  7. 【开源】给ChatGLM写个,Java对接的SDK

    作者:小傅哥 - 百度搜 小傅哥bugstack 博客:bugstack.cn 沉淀.分享.成长,让自己和他人都能有所收获! 大家好,我是技术UP主小傅哥. 清华大学计算机系的超大规模训练模型 Cha ...

  8. 深入理解 Skywalking Agent

    概述 Agent 功能介绍 + 整体结构 + 设计 插件机制详解 Trace Segment Span 详解 异步 Trace 详解 如何正确地编写插件并防止内存泄漏 扩展:如何基于 Skywalki ...

  9. Gitlab仓库代码更新时Jenkins自动构建

    环境说明 1.Jenkins和gitlab已经都已经安装完毕 2.Jenkins能连接到gitlab获取项目并能手动创建项目 3.Jenkins和gitlab能相互访问的到(gitlab要能连接到Je ...

  10. 实战攻防演练-WinRar压缩包创建自解压木马

    前言 在攻防演练中,钓鱼攻击通常采用社会工程学手段,通过伪装成可信的来源,引导用户点击恶意链接或下载恶意文件,进而实现攻击.而使用压缩包自解压技术可以在一定程度上提高攻击成功率.其中包含的自解压木马就 ...