省赛部分writeup

0x01

省赛的题目,写一下大体思路吧。

0x02

Misc部分

base家族

直接上脚本

1
2
3
4
5
6
7
8
9
10
11
12
13
14
import base64
f=open("base.txt","r")
a=f.read()
for i in range (1,100):
try:
a= base64.b16decode(a)
except:
try:
a=base64.b32decode(a)
except:
a=base64.b64decode(a)
if 'flag' in a:
print "[+]Succful : " + a
exit(0)

gakki

给了一张漂亮小姐姐的图,修改高度,得到flag。

hacker

stegoslove打开,在某个通道可以看到二维码,扫码送flag。

人生苦短

分析数据包可得,flag.zip分多次传输,分离出每一部分,合并成完整的zip。

1
2
3
4
5
6
7
8
9
10
11
f1=open("flagaa",'rb')
f2=open("flagab",'rb')
f3=open("flagac",'rb')
f4=open("flagad",'rb')
f5=open("flagae",'rb')
f6=open("flagaf",'rb')
file = open("flag.zip",'wb+')
s = f1.read() + f2.read() + f3.read() + f4.read() + f5.read() + f6.read()
file.write(s)
file.close()

神奇的二维码

给了很多rgb值,写个脚本转成二维码,扫码得到base32->栅栏密码->凯撒密码

神奇的图片

两张图片异或。

颜文字

浏览器控制台运行。

终端下的老东西

取证

web漏洞

日志分析题,切入点在注入部分,一位位的跑字段中的内容,获取正确的ascci码 转成字符得到flag。

磁盘镜像

binwalk -e分离即可。

黑客的机密信息

黑客通过shell.php 执行一系列操作,在网站根目录下创建secret目录,新建一个sec3rt.txt,并向其中写入flag。

远控木马

运行exe,wireshark抓包查看数据包或者是 netstat -ano

crypto

小明的密码

1
2
3
4
5
6
7
8
9
10
11
12
#coding:utf-8
import hashlib
s = '0175501585710a89h5a60dc9ed2f88d7'
for i in range(1, 32):
for j in range(1, 13):
ss = '1997%02d%02d' % (j, i)
m = hashlib.md5()
m.update(ss)
md5 = m.hexdigest()
if '0175501' in md5:
print ss

仿射密码

1
2
3
4
5
6
7
8
9
10
11
12
a = 'dikxourxd'
a1=[]
for i in a:
a2 = ord(i)-97
a1.append(a2)
print a1
for i in a1:
for j in range(0,26):
c=(11*j+7)%26
if(c==i):
print chr(j+97),

RSA1

RSA2

0x03

这次比赛感觉做的不理想==、 有些东西刚看过比赛的时候就忘掉了。。。笔记啥的也不是很到位, 还是不够熟练。。。 还是学到了一些新姿势,也算是有收获吧。明年山理工再战!!!

本文标题:省赛部分writeup

文章作者:tkcharlotte

发布时间:2017年11月07日 - 10:11

最后更新:2018年02月07日 - 18:02

原始链接:boombao.net/2017/11/07/第六届省赛wp/

许可协议: 署名-非商业性使用-禁止演绎 4.0 国际 转载请保留原文链接及作者。

-------------本文结束感谢您的阅读-------------