CTF(capture the flag)

BJDCTF 2020 WP

2020-03-25  本文已影响0人  Du1in9

RE

0x01 8086

看汇编,简单的循环异或

xin

写脚本,BJD{jack_de_hu1b1an_xuede_henHa0}

0x02 guessgame

f12,白给,BJD{S1mple_ReV3r5e_W1th_0D_0r_IDA}


MISC

0x01 最简单的misc

伪加密zip,用7z解压,得到文件的文件尾是png,补全文件头,424a447b79316e677a756973687561697d

16进制转字符,BJD{y1ngzuishuai}

0x02 小姐姐

拖入010editor搜索BJD,BJD{haokanma_xjj}

0x03 A Beautiful Picture

改图片高度

0x04 EasyBaBa

foremost分解得到两张jpg

里面都是出题人.jpg里面发现avi文件,提出来

用Pr将视频分成帧,筛选出四张有二维码的图片

扫描得到:6167696E5F6C,6F76655F59,424A447B696D,316E677D

十六进制转字符,调整顺序,BJD{imagin_love_Y1ng}

0x05 Real_Easybaba

binwalk发现zip文件尾,将文件头修改正确,提出来解压

打开得到一堆字符,截图缩小,扫描二维码,得到:od -vtx1 ./draw.png | head -56 | tail -28

将图片改名draw.png,在当前目录执行这个命令

BJD{572154976}

0x06 圣火昭昭

查看图片属性

新佛曰解密得到gemlovecom,hint说key去掉com,key应该就是gemlove

由题目联想到outguess隐写

解密图片信息,存到flag.txt,打开得到flag:BJD{wdnmd_misc_1s_so_Fuck1ng_e@sy}

CRYPTO

0x01 老文盲了

生僻字转拼音,BJD大括号 这就是flag直接交了吧 大括号

flag:BJD{淛匶襫黼瀬鎶軄鶛驕鳓哵}


0x02 灵能精通

BJD{IMKNIGHTSTEMPLAR}

0x03 签到

base64解码,BJD{W3lc0me_T0_BJDCTF}

0x04 燕言燕语

16进制转字符串,yanzi ZJQ{xilzv_iqssuhoc_suzjg}

看得出来是维吉尼亚密码,yanzi 是 key,解密,BJD{yanzi_jiushige_shabi}

0x05 Y1nglish

根据题目提示,阅读小故事,发现network错写为networy,修改BJD{pyth0n_Brut3_f0rc3_oR_quipquip_AI_Cr4cy},得到正确flag:BJD{pyth0n_Brut3_f0rc3_oR_quipquip_AI_Cr4ck}

0x06 cat flag

gif放入stegsolve,二进制数组,转字符得到flag


0x07 rsa0

算出p,q,脚本解密得到flag

0x08 rsa1

通过化简可得到p*q,p+q,修改解密脚本,令p^2+q^2=A,p-q=B

(比赛后复现的题目是随机的,这里的脚本里的A和B是当时写的)
flag{f9fb556d-1121-4f68-9d7a-62f5432725c2}

上一篇下一篇

猜你喜欢

热点阅读