PolarDN MISC(简单)大礼包 :详细思路过程

news/2024/5/19 21:56:30 标签: 网络安全, 安全, CTF, MSIC

0和255

题目给了俩个文件,一个.txt,一个.py

.txt文件中包含0和255

一个字节有八位,每一位只能储存1或0,计算机只懂二进制,所以就是2的八次方,又计算机规定从0开始计数,所以是0至255

考虑用编码转换工具将其中的255都变为1,删除无用字符,只留下1和0

111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111100000001000010001100000001111111101111101011010011101111101111111101000101100110001101000101111111101000101001001000101000101111111101000101011111111101000101111111101111101011101101101111101111111100000001010101010100000001111111111111111100011111111111111111111111101101111000011110001001111111111101110010000111001110001111111101011101101010100111111001111111111100110001100011111011001111111110110100111111110001111011111111110011011110000101100100001111111101101100111010000100100101111111110000110111000110010011011111111100011101000010000000000101111111111111111000010010111001011111111100000001110000110101011001111111101111101111010000111010101111111101000101111000110000000011111111101000101011100111010010011111111101000101111101011101000101111111101111101101001101000111111111111100000001100011101110110001111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111

得到一串字符,0和1杂乱无章,网上查阅

二维码的生成原理,就是由0和1组成的

编写一段python代码,使用pillow包(Pillow是一个Python图像处理库)

试着得到二维码(MAX处填行列数,str填代码)

python文件中提示分辨率为33*33,则MAX处为33

之后解析二维码,得到字符串Polar_Night

之后看提示:

得到密码

0f46d4b056acb49f06b1090bab56189d

01

题目给了俩个文件

一个压缩zip文件和一个.txt文件

.txt文件中有

《0和255》的思路:01二维码的实现

将代码粘贴到python实现二维码的模版中

.txt文件中像素是25*25

所以MAX处填25

得到第一个密码:p@ssw0rd!

解压.zip文件得到flag.txt

很明显,是兽语解密

得到flag

flag{8a8c0a039c3bd6fb50e84b047e42e8e6}

100RGB

打开.txt文件

之前了解过base100编码,很明显是base100

按照码表,将其分割成正确的ASCII码,换成字符

得到flag

docx隐写

解压文件,得到一个docx文件

通过字体,取消隐藏找到了第一个flag

之后改变了文字的颜色,出现新的flag

之后将.docx改成.zip

找到最后一个flag

LSB

一张.png静态图

调整信道,没有发现线索

对图片进行数据提取:

得到flag

爆破鬼才

打开文件,一张.jpg的文件

根据题目标题,“爆破”初步判断这是一个zip加密压缩包,

查看文件属性,没有线索

先用stegsolve对文件观察,没有发现线索

修改文件后缀:将.jpg文件改为.zip

发现一个加密的txt文件

用winhex查看数据,没有发现线索

使用ziperello暴力破解文件

得到flag

大礼包

一个加密的zip文件

看文件属性。密码提示

进行暴力破解(我先开始用winhex进行尝试,发现是真加密)

得到一个图片

之后我用kali的binwalk分离图片,并没有找到隐藏文件

之后我尝试去用stegsolve分析图片

我将其转换为二进制,认为可能是一个二维码,用python写了之后发现不对

重头分析标题:大礼包,应该是里面有很多东西

用winhex打开,分析文件头文件尾,发现文件尾不是jpg文件格式

而是一串ASCII编码值

查阅资料:

密码在这个里面

判断是base编码,但不确定是哪种编码

对其进行解密,去除空格

base64解码失败

base32解码成功

很明显,解码后的结果是base64编码

解码后的样子和flag格式不一样,使用栅栏解码

分为10栏的时候,解密结果和flag格式相同

想到使用凯撒密码,当偏移量为13的时候,得到flag

二维码

解压文件,一个png文件

格式错误,使用winhex查看文件格式

提示信息?

既然是base64编码

那就将png文件后缀改为txt获取文本信息

使用base64转图片工具转为png文件

得到二维码:

得到flag

可爱的冰墩墩

一张jpg文件

查看文件属性:无收获

用winhex打开:

不是jpg的文件头,初步判断里面藏有其他图片

1.用kali分离文件,可以很明显的发现一个隐藏的zip文件

解压以后得到一个图片

2.或者用winhex分离图片

jpg的文件尾,zip的文件头

得到一个加密的压缩文件

查看文件的属性

用winhex查看文件的十六进制数据

真加密,采取暴力破解的方法(不可取!不知道密码长度)

尝试把图片上密码输进去

得到一个pyc的文件

介绍:pyc文件是Python编译后的二进制文件, 通过反编译得到py文件(可以去baidu在线反编译)

进行反编译得到python代码

 Python chr () 函数 Python 内置函数 描述 chr () 用一个范围在 range(256) 内的(就是0~255)整数作参数,返回一个 对应的字符。

得到flag

ciphertext = ['62','60','65','108','111','60','109',
              '111','59','109','107', '107', '107',
              '107', '63', '64', '111', '60', '64',
              '109', '60', '108', '59', '60', '109',
              '64', '66', '61', '111', '109', '65','61']
ciphertext = ciphertext[::-1]
flag = ''
for i in range(len(ciphertext)):
    i = int(ciphertext[i]) - 10
    flag = flag + chr(i)
print(flag)

离骚

用winhex查看压缩包

真加密,从.txt文件入手

怀疑是零宽度隐写,用kali打开并没有发现信息

拿到文件是一个文本和一个含有flag的压缩包。观察发现里面有一个跟给的文本是一样的文本。

压缩包中也有一个离骚.txt,怀疑是明文爆破

怀疑这是明文爆破,将外边的文本压缩为zip文件。选择明文爆破,然后把两个压缩包放到对应的位置。得到flag

属性?真加密?

用winhex打开:

感觉是伪加密,修改01 --> 00

得到一个jpg图片

查看属性,无信息

用stegsolve打开,查看文件格式

发现疑似flag的信息!

we _are_young}

根据提示:属性?查看压缩包属性得到字符串

102,108,97,103,123,105,116,95,105,115,95,115,105,109,112,108,101,95

像十进制的ASCII编码值

得到第二段flag

flag{it_is_simple_we _are_young}

刷新试一下

查看俩文件属性,没有发现信息

看题目刷新,想到F5隐写(因为电脑上F5是刷新的意思)

文件备注有504,猜测应该是密码

查看目录下的output文件

得到flag

备注:工具链接GitHub - matthewgao/F5-steganography: F5 steganography

送分

用aupacity打开,查看频谱图

得到flag

我的❤是冰冰的

细心观察会发现,音频上有一个图片,所以这里就是猜测图片里可能会有东西。

使用potplayer打开,提取图片

属性中内嵌图片,查看属性,发现bingbing

在kali中使用outguess工具

得到flag

无限解base64(大文件解码base64)

7000万字节,不能采取打开文本的方法

得到flag(参考大佬博文)

import base64
with open("flag_new.txt", "r") as file:
data = file.read()
for _ in range(50):
data = base64.b64decode(data)
print(data)
#flag{f31ff0b8e83b6fdf70f5d3ba365e62e7}

 无字天书

一个加密的zip压缩包

压缩包损坏,先尝试修复压缩包

发现文件头错误

而且发现文件尾后面有数字

属性注释有提示:

压缩包密码:

ABBBB BABA AB BAA A BABA AAAAB AABA BBBBA BBBAA AABA BBBAA A BAAAA AABA AAAAB

猜测可能是摩斯密码,也可能是培根密码

把它分成五个一组,排除是培根密码

ABBBB BABAA BBAAA BABAA AAABA ABABB BBABB BAAAA BABBB AAABA AAAAA BAAAA AB

把A换成. 把B换成-,摩斯密码解密

将得到密码小写:1cadec4f98f8e6f4

得到word文档:

用WPS打开,全选能看出来内容被隐藏。判断是零宽度字符隐写:

 Unicode Steganography with Zero-Width Characters

得到flag

安全很轻松的 

给定密码范围,直接采取掩码破解

找到密码

打开zip压缩包

发现flag的后半段

查看图片:

winhex也没有发现信息

用stegsolve打开,没有发现信息

看分辨率450*460,感觉下面少了一部分

用tweakpng打开,修改高度,发现flag!

 找到我我就让你嘿嘿嘿

题干:

题目:

不是jpg文件的文件尾FF D9,怀疑藏有其他内容

果断用kali的binwalk foremost

并没有

正确思路:

分析:康明医院,南方,靠近江边

套上flag

找一找

第一段flag

隐藏文件:找到第二段flag

没有零宽度隐写

改后缀zip,在docprops目录下的core.xml找到第三个flag

三段密码

用winhex打开

增加后缀zip

解压后

用winhex打开2.jpg,文件尾不是jpg文件格式

尝试用kali试试分离图片,发现zip压缩包

分离出加密的压缩包flag.1

纯粹的暴力破解:

得到flag:flag{7782bbc5

flag.2是一个格式错误的jpg文件,用winhex打开

是zip文件。改后缀,得到第二段flag:6f03fabe56689b

flag.3是一段字符串

初步判断是base编码

有大写有小写有特殊字符,base64编码

得到第三段flag:fc7e3b32b1}

签个到叭

一个加密zip文件

没见过的文件头,打开后文件损坏

文件头错误,改成zip文件头

解压后:

将目录区全局方位标记改为00(伪加密)

打开文本文件:base编码

文本文件中改变字体颜色

还有一张jpg图片(我就在长春,一眼净月潭)

MD5加密

base64解密得到新字符串

判断出这是AES加密,(我也不知道为啥)

得到密码

打开jpg文件,扫描二维码,发送公众号,得到flag

签到喵

一个txt文件和一个py文件

一眼兽言兽语

得到一个网页

把网址放到python代码中:

得到一个二维码和请发送“宝宝想要flag”

再根据输入网址打开微信提示,应该是用微信扫

扫描二维码关注公众号发送得到flag

A 宽宽 S 00 E

根据题目,判断是零宽度隐写

根据文本信息,判断为sql语句,解出密钥

判断为base编码,解码得到flag

超级简单的流量

没接触过流量题,不会写。在学习了

 


http://www.niftyadmin.cn/n/5440909.html

相关文章

JAVA 100道题(6)

6.创建一个表示矩形的类,包括宽度和高度属性,以及计算面积和周长的方法。 下面是一个简单的Python类,表示矩形,包含宽度和高度属性,以及计算面积和周长的方法: python复制代码 class Rectangle: def __ini…

用Python直接获取Word文档页数、字数、段落数、节数等信息

计算 Word 文档的页数、字数等信息是出版、学术和内容管理等领域的一项基本任务。准确的页数和字数对于评估文档长度、估算印刷成本、分析文本复杂性以及确保符合格式化指南至关重要。逐个预览文档查看相关信息是非常麻烦的事情,我们可以在不预览文档的情况下&#…

隐私计算实训营学习二:隐私计算开源如何助力数据要素流通

文章目录 一、数据要素流转与数据内外循环二、数据外循环中的信任焦虑三、数据要素流通对隐私计算的期望四、隐私计算开源助力数据要素流通 一、数据要素流转与数据内外循环 数据要素流转过程(从数据采集加工->到数据价值释放): 链路主要包括采集、存储、加工、…

leetcode —— 2602 使数组元素全部相等的最少操作次数

题目 给你一个正整数数组 nums 。 同时给你一个长度为 m 的整数数组 queries 。第 i 个查询中,你需要将 nums 中所有元素变成 queries[i] 。你可以执行以下操作 任意 次:将数组里一个元素 增大 或者 减小 1 。 请你返回一个长度为 m 的数组 answer &a…

MyBatis面试系列-02

1. Mybatis 中如何解决实体类属性名和表字段名不一致问题? 方式一:通过在查询的sql语句中定义字段名的别名,让字段名的别名和实体类的属性名一致。 <select id="selectOrder" parametertype="int" resultetype="com.jingxuan.Order">…

第十三章 TypeScript 泛型和泛型约束

1.泛型 // 动态类型 // function heming(a:number,b:number):Array<number>{ // return [a,b] // } // // function hemingStr(a:string,b:string):Array<string>{ // return [a,b] // }//泛型 // function heming<T>(a:T,b:T):Array<T>{ // …

分析方法—temporal receptive field(TRF)

temporal receptive field&#xff08;TRF&#xff09; 学习资源 相关课程——Receptive Fields - Intro to Neural Computation&#xff08;YouTube&#xff09; 对应的 PPT——Receptive fields 使用 TRF 相关分析方法的文献——Human cortical encoding of pitch in tona…

TDengine Schemaless常见问题的原因及故障排除

Tips&#xff1a;使用版本&#xff1a;3.0.2.6 &#xff08;一&#xff09;TDengine ERROR (80003002): Invalid data format 格式化问题&#xff1b;如缺少必要的组成格式&#xff08;时间戳、超级表等&#xff09;&#xff0c;或有字符串未作修饰符修饰&#xff0c;类似的还…