某校2017网安比赛热身题
misc
0x01
下载下来一个文件,既然题目说了是图片,那么就改改后缀为jpeg,这个是一个无法正常显示的图片,因此考虑是文件隐写,把他扔到linux里面binwalk一下,分离出一个rar压缩包,然后打开发现里面是一个key.txt,原以为打开后就能见到flag,没想到是一段。。一段悬疑段子?观察好久也没发现个什么,后面发现这个其实是一个坑。。。接着换种思路,慢慢将文件往notepad++和winhax里面扔,就看到了flag:
其实这道题还有一个坑:右击属性你会发现一个高仿真flag:
真是充满了出题人的恶意、、、、、
0x02
这个题目有点皮,要是没有见过这种类型的基本都做不出来,扔到binwalk,winhax,Stegsolve都没有发现什么,后面经大佬提醒,发现属性那里的分辨率貌似有些问题:
高宽比看起来不是很协调,于是想着应该是被强行cut掉了一部分内容,原来的样子应该是720x720,于是在hxd中查找02D0和029A(720和666的16进制),找到相应的位置将029A改成02D0然后保存就可以看到flag了
crypto
0x01
红魔牛逼
红魔---曼联----曼切斯特编码
解码脚本如图,没有听过这个东西是打死做不出来的,即使猜出了是曼切斯特编码,也不知道怎么解。。。。Orz
RE
0x01
额,,,没做出来,看了wp才知道re的套路是这样的
s ='1k2j9Gh}AgfY4ds-a6QW1#k5ER_T[cvLbV7nOm3ZeX{CMt8SZo]U'
a = ['48','5D','8D','24','84','27','99','9F','54','18','1E','69','7E','33','15','72','8D','33','24','63','21','54','0C','78','78','78','78','78','1B']
f =' '
for i in range(29):
print int(a[i],16) /3
f += s[int(a[i],16) /3-2]
print f
该题目貌似来自网上:
http://blog.csdn.net/ni9htmar3/article/details/73743284