SNERT预备队招新CTF体验赛-Misc(SWCTF)2

简介: SNERT预备队招新CTF体验赛-Misc(SWCTF)

SNERT预备队招新CTF体验赛-Misc(SWCTF)1 https://developer.aliyun.com/article/1384715

9、来自银河的信号

根据提示直接使用根据工具RX-SSTV转码无线电信号

关于这个工具的具体配置参考我另一篇博客

http://t.csdnimg.cn/mzdr8


flag{Myon_in_ss!w!}

10、Track_Me

下载附件解压后是一段流量,使用wireshark打开

在追踪TCP流中发现了三个等号,想到base编码

将字符串提取出来并且拼起来得到

MMYWMX3GNEYWOXZRGAYDA===

放入随波逐流,发现是base32

解码得到flag

flag{c1f_fi1g_1000}

11、勇师傅的奇思妙想

下载附件是一张图片


进行常规扫描和提取

得到三个加密的压缩包和一个加密的txt文本

对附件进行lsb隐写分析

得到 pwd:qwe8866ZXC*

尝试之后发现是txt的密码

使用密码将文件解压

拖进工具对文本分析之后发现是零宽隐写

得到密码是CouldCry

接下来分析三个加密的压缩包

(1)key.zip

因为这里不存在任何密码提示,我们先使用010editor打开看看

发现frflags和deflags被修改,这就造成了伪加密

将它们修改为0后保存

解压key.zip得到一张图片


使用010editor打开,发现CRC报错

考虑图片高度被修改(这是杂项隐写常用的一种方法)

我们将高度加长

保险起见我们尽量加得长一点,以免内容显示不完全,修改后保存再次打开


得到一个二维码

解码得到一串base64密文


5L2g56a7ZmxhZ+W+iOi/keS6hu+8jOW/q+WOu+aJk+W8gOaIkeeahOiEmuacrAp0aGUga2V5IGlzICDvvJpoYWNrZXIqKg==

继续解base64编码


得到the key is  :hacker**

使用key解压hash.zip

得到PHP脚本

根据注释提示进行内容替换,运行

得到hash值 8593f9073ae83c722853af2b58892f2c

使用hash值解压flag.zip,得到flag.wav

同理这里也是无线电,使用RXSSTV解码即可得到最终flag

flag{You_have_g0t_started_With_miscellaneous_Items}

总的来说都是一些比较基础的常见的东西

welcome to snert!


SNERT预备队招新CTF体验赛-Web(SWCTF)1 https://developer.aliyun.com/article/1384719

目录
相关文章
|
信息无障碍 数据安全/隐私保护
buuctf-misc-25.假如给我三天光明
buuctf-misc-25.假如给我三天光明
BUUCTF FLAG 1
BUUCTF FLAG 1
1227 0
|
安全 开发工具 git
CTF工具隐写分离神器Binwalk安装和详细使用方法
CTF工具隐写分离神器Binwalk安装和详细使用方法
5485 0
|
算法 安全 数据安全/隐私保护
BUUCTF-[2019红帽杯]easyRE(Reverse逆向)
本文详细介绍了对一个无壳的64位ELF文件进行逆向分析的过程。首先通过IDA查找关键字符串定位主函数,然后逐步分析函数逻辑,包括读取输入、异或操作等。接着通过多次Base64解码和异或操作,最终得到了关键的flag。整个过程涉及数组寻址、条件判断和函数调用等技术细节,展示了CTF竞赛中常见的逆向工程技巧。最后附上了完整的Python代码实现,帮助读者理解和复现。
1137 1
BUUCTF-[2019红帽杯]easyRE(Reverse逆向)
|
NoSQL Ubuntu Linux
CTF-Pwn 入门:环境搭建
CTF-Pwn 入门:环境搭建
|
数据安全/隐私保护 Python
攻防世界-江苏工匠杯
攻防世界-江苏工匠杯
782 0
|
SQL 安全 网络协议
BUUCTF:Misc 解析(九)
BUUCTF:Misc 解析(九)
|
数据安全/隐私保护
buuctf-misc-17.爱因斯坦
buuctf-misc-17.爱因斯坦
|
安全 算法 搜索推荐
BUUCTF:Misc 解析(五)
BUUCTF:Misc 解析(五)