BJDCTF 2020 WP
RE
0x01 8086
看汇编,简单的循环异或
xin写脚本,BJD{jack_de_hu1b1an_xuede_henHa0}
0x02 guessgame
f12,白给,BJD{S1mple_ReV3r5e_W1th_0D_0r_IDA}
MISC
0x01 最简单的misc
伪加密zip,用7z解压,得到文件的文件尾是png,补全文件头,424a447b79316e677a756973687561697d
16进制转字符,BJD{y1ngzuishuai}
0x02 小姐姐
拖入010editor搜索BJD,BJD{haokanma_xjj}
0x03 A Beautiful Picture
改图片高度
0x04 EasyBaBa
foremost分解得到两张jpg
里面都是出题人.jpg里面发现avi文件,提出来
用Pr将视频分成帧,筛选出四张有二维码的图片
扫描得到:6167696E5F6C,6F76655F59,424A447B696D,316E677D
十六进制转字符,调整顺序,BJD{imagin_love_Y1ng}
0x05 Real_Easybaba
binwalk发现zip文件尾,将文件头修改正确,提出来解压
打开得到一堆字符,截图缩小,扫描二维码,得到:od -vtx1 ./draw.png | head -56 | tail -28
将图片改名draw.png,在当前目录执行这个命令
BJD{572154976}
0x06 圣火昭昭
查看图片属性
新佛曰解密得到gemlovecom,hint说key去掉com,key应该就是gemlove
由题目联想到outguess隐写
解密图片信息,存到flag.txt,打开得到flag:BJD{wdnmd_misc_1s_so_Fuck1ng_e@sy}
CRYPTO
0x01 老文盲了
生僻字转拼音,BJD大括号 这就是flag直接交了吧 大括号
flag:BJD{淛匶襫黼瀬鎶軄鶛驕鳓哵}
0x02 灵能精通
BJD{IMKNIGHTSTEMPLAR}
0x03 签到
base64解码,BJD{W3lc0me_T0_BJDCTF}
0x04 燕言燕语
16进制转字符串,yanzi ZJQ{xilzv_iqssuhoc_suzjg}
看得出来是维吉尼亚密码,yanzi 是 key,解密,BJD{yanzi_jiushige_shabi}
0x05 Y1nglish
根据题目提示,阅读小故事,发现network错写为networy,修改BJD{pyth0n_Brut3_f0rc3_oR_quipquip_AI_Cr4cy},得到正确flag:BJD{pyth0n_Brut3_f0rc3_oR_quipquip_AI_Cr4ck}
0x06 cat flag
gif放入stegsolve,二进制数组,转字符得到flag
0x07 rsa0
算出p,q,脚本解密得到flag
0x08 rsa1
通过化简可得到p*q,p+q,修改解密脚本,令p^2+q^2=A,p-q=B
(比赛后复现的题目是随机的,这里的脚本里的A和B是当时写的)
flag{f9fb556d-1121-4f68-9d7a-62f5432725c2}