FCTF公開賽 F1A4安全成立一週年慶典賽(4月5號)

比賽5個半小時,這是我在比賽期間做出的題目的WP彙總。正好記錄一下自己的成長曆程。

Reverse

RE1—簽到
IDA64打開,直接出flag。
在這裏插入圖片描述

RE2—babyRE
010編輯器一看是png的頭,直接改後綴出現下圖:
在這裏插入圖片描述
看PS處,“ZG9uJ3Q=”的base64解碼爲don’t,ZG8=的base64解碼爲do。
即將圖片的dont改爲do即可,即flag爲FCTF{I_do_like_it}。

RE3—EZre
需要密碼解密,010打開找到是僞加密,操作如下:
在這裏插入圖片描述
改後成功解壓,然後直接查看就看到了flag。
在這裏插入圖片描述

RE6—Ass♂We♂Can
下載到的是Py.pyc,直接python反編譯一下得到如下代碼:

# File: P (Python 2.7)

import base64

def encode(message):
    s = ''
    for i in message:
        x = ord(i) ^ 32
        x = x + 16
        s += chr(x)
    
    return base64.b64encode(s)

correct = 'XlNkVmtUI1MgXWBZXCFeKY+AaXNt'
flag = ''
print ('Input flag:')
flag = raw_input()
if encode(flag) == correct:
    print ('correct')
else:
    print('wrong')

寫個解密腳本即可:

import base64

s = base64.b64decode('XlNkVmtUI1MgXWBZXCFeKY+AaXNt')
t = ''
for i in range(len(s)):
    res = chr(s[i])
    res = ord(res) - 16
    res = (res ^ 32 )
    t += chr(res)
print(t)

運行得到flag。
在這裏插入圖片描述

Crypto

密碼1
base64解密得到

FCTF%7B1nteresting_Base64%21%7D

然後url解碼一下得到最終flag。

FCTF{1nteresting_Base64!}

密碼2_讓我們一起參悟佛所言的真意
與佛論禪得到flag。
在這裏插入圖片描述

密碼3
小君君,跳柵欄。一跳一跳又一跳,最後一跳出答案 密文:F{_cayk}CTfebonThe_yuoFenb__w
柵欄密碼按照4欄解密得到flag。
在這裏插入圖片描述

密碼4

.-....-.--.---.-.-.-..-......-........-..---..--.-

一開始還以爲摩斯密碼,沒成功,後想到是培根密碼,將.替換成A,-替換成B得到

ABAAAABABBABBBABABABAABAAAAAABAAAAAAAABAABBBAABBAB

解碼即可得到flag。
在這裏插入圖片描述

密碼5_反字母表
先將ascii轉成字符,寫腳本如下:

s = '117;120;103;117;123;103;115;114;104;95;114;104;95;118;103;121;122;104;115;95;120;108;119;118;125'
ss = s.split(';')
t = ''
for i in range(0,len(ss)):
    t += chr(int(ss[i]))
print(t)

運行得到uxgu{gsrh_rh_vgyzhs_xlwv}。
在這裏插入圖片描述
然後反字母表,手工反了一下:
在這裏插入圖片描述
即flag爲FCTF{this_is_etbash_code}。

密碼6_rsa熱身

以前存的RSA腳本替換個值就好了,腳本如下:

import gmpy2 as gp 

p = gp.mpz(456874568)
q = gp.mpz(1386)
e = gp.mpz(19)
phi = (p-1) * (q-1)
d = gp.invert(e, phi)
print(d)

在這裏插入圖片描述
即flag爲FCTF{99911253994}。

Misc

Misc-簽到
直接將flag{}改爲FCTF{}即可。
在這裏插入圖片描述

Misc1-女神的手機號
做這道題的時候覺得自己好像做過,但現在又忘了咋寫了,百度了一下就找到了,原題目叫“想蹭網先解開密碼”,解法是一樣的。
提示WIFI密碼爲手機號。下載下來是一個cap包,用wireshark打開找不到啥線索。
使用“Aircrack-ng”,它的主要功能有:網絡偵測,數據包嗅探,WEP和WPA/WPA2-PSK破解。
首先生成字典文件。因爲已經給了11位手機號的前七位,使用crunch生成一個密碼字典,然後進行破解。
在這裏插入圖片描述
使用命令“ aircrack-ng -w wifi.txt wifi.cap ”進行破解,就得到了手機號。
在這裏插入圖片描述
flag就是FCTF{13910407686}。

Misc2-奇怪的二維碼
010編輯器一看發現是圖片的base64編碼,轉回圖片先。
在這裏插入圖片描述
在這裏插入圖片描述
一掃就得到flag。
在這裏插入圖片描述

Misc3-試試
之前網上搜集了一個爆破圖片高寬的腳本。自己倒不太懂,直接上腳本:

import struct
import binascii
import os
 
m = open("dabai.png","rb").read()
k=0
for i in range(5000):
    if k==1:
        break
    for j in range(5000):
        c = m[12:16] + struct.pack('>i', i) + struct.pack('>i', j)+m[24:29]
        crc = binascii.crc32(c) & 0xffffffff
        if crc == 0x889c2f07:
            k = 1
            print(hex(i),hex(j))
            break

在這裏插入圖片描述
然後改一下高爲0x01df即可。
在這裏插入圖片描述
再次打開圖片就是flag。
在這裏插入圖片描述

Misc4-linux
到Linux一查看,跟以前做的一道題賊像,直接掛載文件得到flag。
在這裏插入圖片描述

Misc5-機密文件
一打開,哇塞,原題,連圖片都沒變。用winrar將logo.png壓縮成logo.zip,然後明文攻擊即可得到解壓密碼爲“q1w2e3r4”。
在這裏插入圖片描述
解壓得到的word文檔裏的flag是假flag,010編輯器查看一下文件頭,典型的zip文件頭嘛,改後綴解壓。
在這裏插入圖片描述
然後找到flag.txt。
在這裏插入圖片描述
base64解密一下即可得到flag。

Misc6-粉紅小妹的圖片
一個pdf文檔,右鍵使用“WPS PDF編輯”打開,看到一個框,移下來就看到flag了。
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述

Misc7-不奇怪的二維碼

直接掃,得到佛語。
在這裏插入圖片描述
然後與佛論禪
在這裏插入圖片描述
然後base64解密再url解密即可得到flag。

Misc9-快來抓住他
不知道具體解法,我是圍住了貓得到的flag。
在這裏插入圖片描述
以上就是我再比賽期間所做出的所有題目。

WEB

WEB總共就兩道題,第二題沒得思路。
Web—biu
網址不能訪問,出題人直接給flag了。

========================================================
轉載請註明出處。
本文網址:https://blog.csdn.net/hiahiachang/article/details/105336027

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章