比賽5個半小時,這是我在比賽期間做出的題目的WP彙總。正好記錄一下自己的成長曆程。
Reverse
RE1—簽到
IDA64打開,直接出flag。
RE2—babyRE
010編輯器一看是png的頭,直接改後綴出現下圖:
看PS處,“ZG9uJ3Q=”的base64解碼爲don’t,ZG8=的base64解碼爲do。
即將圖片的dont改爲do即可,即flag爲FCTF{I_do_like_it}。
RE3—EZre
需要密碼解密,010打開找到是僞加密,操作如下:
改後成功解壓,然後直接查看就看到了flag。
RE6—Ass♂We♂Can
下載到的是Py.pyc,直接python反編譯一下得到如下代碼:
# File: P (Python 2.7)
import base64
def encode(message):
s = ''
for i in message:
x = ord(i) ^ 32
x = x + 16
s += chr(x)
return base64.b64encode(s)
correct = 'XlNkVmtUI1MgXWBZXCFeKY+AaXNt'
flag = ''
print ('Input flag:')
flag = raw_input()
if encode(flag) == correct:
print ('correct')
else:
print('wrong')
寫個解密腳本即可:
import base64
s = base64.b64decode('XlNkVmtUI1MgXWBZXCFeKY+AaXNt')
t = ''
for i in range(len(s)):
res = chr(s[i])
res = ord(res) - 16
res = (res ^ 32 )
t += chr(res)
print(t)
運行得到flag。
Crypto
密碼1
base64解密得到
FCTF%7B1nteresting_Base64%21%7D
然後url解碼一下得到最終flag。
FCTF{1nteresting_Base64!}
密碼2_讓我們一起參悟佛所言的真意
與佛論禪得到flag。
密碼3
小君君,跳柵欄。一跳一跳又一跳,最後一跳出答案 密文:F{_cayk}CTfebonThe_yuoFenb__w
柵欄密碼按照4欄解密得到flag。
密碼4
.-....-.--.---.-.-.-..-......-........-..---..--.-
一開始還以爲摩斯密碼,沒成功,後想到是培根密碼,將.替換成A,-替換成B得到
ABAAAABABBABBBABABABAABAAAAAABAAAAAAAABAABBBAABBAB
解碼即可得到flag。
密碼5_反字母表
先將ascii轉成字符,寫腳本如下:
s = '117;120;103;117;123;103;115;114;104;95;114;104;95;118;103;121;122;104;115;95;120;108;119;118;125'
ss = s.split(';')
t = ''
for i in range(0,len(ss)):
t += chr(int(ss[i]))
print(t)
運行得到uxgu{gsrh_rh_vgyzhs_xlwv}。
然後反字母表,手工反了一下:
即flag爲FCTF{this_is_etbash_code}。
密碼6_rsa熱身
以前存的RSA腳本替換個值就好了,腳本如下:
import gmpy2 as gp
p = gp.mpz(456874568)
q = gp.mpz(1386)
e = gp.mpz(19)
phi = (p-1) * (q-1)
d = gp.invert(e, phi)
print(d)
即flag爲FCTF{99911253994}。
Misc
Misc-簽到
直接將flag{}改爲FCTF{}即可。
Misc1-女神的手機號
做這道題的時候覺得自己好像做過,但現在又忘了咋寫了,百度了一下就找到了,原題目叫“想蹭網先解開密碼”,解法是一樣的。
提示WIFI密碼爲手機號。下載下來是一個cap包,用wireshark打開找不到啥線索。
使用“Aircrack-ng”,它的主要功能有:網絡偵測,數據包嗅探,WEP和WPA/WPA2-PSK破解。
首先生成字典文件。因爲已經給了11位手機號的前七位,使用crunch生成一個密碼字典,然後進行破解。
使用命令“ aircrack-ng -w wifi.txt wifi.cap ”進行破解,就得到了手機號。
flag就是FCTF{13910407686}。
Misc2-奇怪的二維碼
010編輯器一看發現是圖片的base64編碼,轉回圖片先。
一掃就得到flag。
Misc3-試試
之前網上搜集了一個爆破圖片高寬的腳本。自己倒不太懂,直接上腳本:
import struct
import binascii
import os
m = open("dabai.png","rb").read()
k=0
for i in range(5000):
if k==1:
break
for j in range(5000):
c = m[12:16] + struct.pack('>i', i) + struct.pack('>i', j)+m[24:29]
crc = binascii.crc32(c) & 0xffffffff
if crc == 0x889c2f07:
k = 1
print(hex(i),hex(j))
break
然後改一下高爲0x01df即可。
再次打開圖片就是flag。
Misc4-linux
到Linux一查看,跟以前做的一道題賊像,直接掛載文件得到flag。
Misc5-機密文件
一打開,哇塞,原題,連圖片都沒變。用winrar將logo.png壓縮成logo.zip,然後明文攻擊即可得到解壓密碼爲“q1w2e3r4”。
解壓得到的word文檔裏的flag是假flag,010編輯器查看一下文件頭,典型的zip文件頭嘛,改後綴解壓。
然後找到flag.txt。
base64解密一下即可得到flag。
Misc6-粉紅小妹的圖片
一個pdf文檔,右鍵使用“WPS PDF編輯”打開,看到一個框,移下來就看到flag了。
Misc7-不奇怪的二維碼
直接掃,得到佛語。
然後與佛論禪
然後base64解密再url解密即可得到flag。
Misc9-快來抓住他
不知道具體解法,我是圍住了貓得到的flag。
以上就是我再比賽期間所做出的所有題目。
WEB
WEB總共就兩道題,第二題沒得思路。
Web—biu
網址不能訪問,出題人直接給flag了。
========================================================
轉載請註明出處。
本文網址:https://blog.csdn.net/hiahiachang/article/details/105336027