niuren

某校2017网安比赛热身题

2017-11-15  本文已影响25人  cceb9d5a8577

misc

0x01


下载下来一个文件,既然题目说了是图片,那么就改改后缀为jpeg,这个是一个无法正常显示的图片,因此考虑是文件隐写,把他扔到linux里面binwalk一下,分离出一个rar压缩包,然后打开发现里面是一个key.txt,原以为打开后就能见到flag,没想到是一段。。一段悬疑段子?观察好久也没发现个什么,后面发现这个其实是一个坑。。。接着换种思路,慢慢将文件往notepad++和winhax里面扔,就看到了flag:

其实这道题还有一个坑:右击属性你会发现一个高仿真flag:

真是充满了出题人的恶意、、、、、

0x02


这个题目有点皮,要是没有见过这种类型的基本都做不出来,扔到binwalk,winhax,Stegsolve都没有发现什么,后面经大佬提醒,发现属性那里的分辨率貌似有些问题:

高宽比看起来不是很协调,于是想着应该是被强行cut掉了一部分内容,原来的样子应该是720x720,于是在hxd中查找02D0和029A(720和666的16进制),找到相应的位置将029A改成02D0然后保存就可以看到flag了

crypto

0x01

红魔牛逼

红魔---曼联----曼切斯特编码

解码脚本如图,没有听过这个东西是打死做不出来的,即使猜出了是曼切斯特编码,也不知道怎么解。。。。Orz

RE

0x01

额,,,没做出来,看了wp才知道re的套路是这样的

s ='1k2j9Gh}AgfY4ds-a6QW1#k5ER_T[cvLbV7nOm3ZeX{CMt8SZo]U'

a = ['48','5D','8D','24','84','27','99','9F','54','18','1E','69','7E','33','15','72','8D','33','24','63','21','54','0C','78','78','78','78','78','1B']

f =' '

for i in range(29):

    print int(a[i],16) /3 

    f += s[int(a[i],16) /3-2]

print f

该题目貌似来自网上:

http://blog.csdn.net/ni9htmar3/article/details/73743284

上一篇下一篇

猜你喜欢

热点阅读