TypechoJoeTheme

Harvey

统计
登录
用户名
密码
/
注册
用户名
邮箱

2021NEWSCTF

2021-02-18
/
0 评论
/
42 阅读
/
1243 字数
/
阅读时长 ≈ 4分钟
/
正在检测是否收录...
02/18

0X1 Misc

misc签到处

binwalk得到了个flag.txt,base64得到flag:flag{Welc0me_t0_newsctf!!!}

伪装者

https://wws.lanzous.com/ihGAlldzfmb flag格式:flag{}
Hint:steghide

修改rar头文件

得到以下信息
①.背景.txt

小林 正在追一部剧,但是他忘了剧名中一位角色的名字,于是他截了个图(好看的剧.png),开始了询问环节.


-----你能帮小林认出这是谁嘛




注:角色名字(中文拼音)是压缩包的密码

②.好看的剧.png

③.通过以上信息可以得知压缩包密码: wangtianfeng ;得到niu.jpg

④.key.wav(steghide隐写需要用到的密码)(PS:和GKCTF中Harley Quinn的考点一样)

最后一小段可以听到拨号声,将其提取出来(因为后面提及的工具只能分析几十秒内的音频QAQ),DTMF,利用 工具(提取码:oy3x) 得到如下信息

手机键盘密码解出

key = ctfisfun

最后得到flag(bushi

划到最底下可以看到以下信息:

熊曰:呋食很誒咯噔破啽住有歡嗚註嗄和你吃冬註物物眠嗚笨嘍擊笨噤襲你爾咬你爾常破很歡我吖拙歡意擊咯堅有嗷嗥哞怎發唬肉既歡沒破噤咯人和嘶啽更

很明显是继与佛论禅之后出来的与熊论道,解得flag:flag{牛年大吉今晚吃鸡今晚吃鸡小年快乐happy}

EMOJI

EMOJI(笑)
Hint:emoji-aes

修改rar头文件

得到一张图片和加密的压缩包

不难看出这是长安12时辰那个加密方式



799*248+21=198173,从而解出压缩包密码: 一九八一七三

进而得到以下信息:

最后根据题目尝试emoji-aes,得到flag:flag{em0j1_Aes_1s_3_ni5e_3ncr9pt_to0l}

happy ox

这次我们邀请到了牛爷爷来给大家拜个年

lsb 得到压缩包密码: niuniandaji888

好家伙!又来一层加密...
根据文档提示可知是科比密码,对照密码表即可得到压缩包密码:passwdis kbyydsez


最终得到flag:flag{0h_y0u_f1nd_Me_h3ck}

听说你喜欢薅羊毛

附件地址:https://wwa.lanzous.com/iNdm7lfooaj
我的附件(提取码:pc1o)

放入010,拖到底部可以看到如下可能是Morse/Bacon的字符串

011110000010010100101011001110100010001101000100101001101000011010011010010001111010001110011010100010111010000011110100000000110111000000000110100110011000000001110

尝试培根(0->a;1->b)解得passwordistingshuonixihuanyangmao,but这根本无法解开压缩包(PS:这只是JPHS的key)

经过一番折腾,通过JPHS隐写得到压缩包密码: Wdn1His87

打开brainpower.txt发现文件头竟是ID3,百度已查得知是mp3的文件头

audacity打开发现最后一段有情况,放大即可得到压缩包密码: PsWdMuzi123

解得flag.txt(还不是flag.jpg),拉到最后发现是png的文件头倒过来的,在线工具/脚本倒一下放入010

附上脚本:

content = [] 
with open("flag.txt" ) as f: 
    for row in f.readline(): 
        content.append(row) 
content.reverse() 

with open("galf.txt","w" ) as f: 
    for row in content: 
        f.write(row)

but还是无法打开,再次查看发现这应该是jpg的,于是将文件头改为jpg的

最后打开是张二维码,扫码即可得到flag:flag{s0_easy_is_not_it?}

缺斤少两

可恶,大过年的为什么要缺斤少两。 更改题目中的hint1: 原hint:原文长度8 更改为:原文长度9
Hint:是guess不是猜
附件(提取码:iruz)

先扫扫两张二维码看看有没有啥线索.jpg ①.谐音梗,扣钱!.png : 大牛:我也很疑惑呢(PS:异或) ②.password.png 应该是二维码不全,于是就先将两张图异或一下

最后补上定位点,扫码得到压缩包密码: password:1q2w3e4r5t6y7u8i

解开里面有两张图(其中一张名叫passwd,而另一张很有可能就是压缩包了)和一个Hint
hint.txt

密码是靠猜的,不是爆破!

根据提示推测是outguess隐写,最终得到压缩包密码:news52ctf0

Polybius.txt

cipher:iftffsissrssirissr


hint1:\u660e\u6587\u957f\u5ea6\u662f\u0038\uff0c\u4f1a\u4e0b\u68cb\u5417\uff1f
hint2:Zmlyc3Q/LGxlbihmaXJzdCk9NQ==

得到的有意义字符串,作为压缩包密码,才能进入下一层。

好家伙!hint还加密
hint1:明文长度是8,会下棋吗?(PS:题目说这里错了,应该是9)(PS:Unicode)
hint2:first?,len(first)=5(PS:base64)

猜测是棋盘密码(棋盘密码-波利比奥斯方阵密码

而cipher里密文正好是五个字符,于是写个脚本跑一下,可以明显知道是 keyisthis

附上脚本(PS:来自BJDCTF-Polybius某大佬的脚本改编)

import itertools
s="first"   #修改处
sumresult=[]
numsumresult=[]
ciper="iftffsissrssirissr"  #修改处
for i in itertools.permutations(s,5):#找出所有全排列
    sumresult.append("".join(i))
for i in sumresult:
    temp=""
    for j in ciper:
        temp+=str(i.index(j)+1)
    numsumresult.append(temp)
for i in numsumresult:
    ans_=""
    for j in range(0, len(i),2):
        xx=(int(i[j])-1)*5+int(i[j+1])+96
        if xx>ord('i'):
            xx+=1
        ans_+=chr(xx)
    print(ans_)

得到的flag.txt居然还不是最终的flag.gif

密文:mtHVnkLnIaP3FaW7KOWjTmKkVjWjVzKjdeNvTnAjoH9iZOIvTeHbvD==

dic=JASGBWcQPRXEFLbCDIlmnHUVKTYZdMovwipatNOefghq56rs????kxyz012789+/

恭喜来到最后一层,你知道base64?,那么解一下吧,得到flag就可以提交了呀。
flag:NEWCTF2021{}

得到flag:NEWSCTF2021{base64_1s_v3ry_e@sy_and_fuN}

哥哥的秘密

哥哥能有什么秘密呢
Hint1:秘密在原图里面
Hint:2+3+8num即地区字母+名字字母+生日

据说哥哥的秘密藏在了妹妹的QQ空间里
QQ:2492853776
去寻找flag吧

社工题

0X2 Web

girlfriend

Web签到题
题目地址:http://47.106.172.29:2333/
祝福大家找(男/女)朋友能像签到题一样简单

反序列化字符逃逸

0X3 Crypto

贝斯家族

;gM&7AOTKl:236b;HHIm='%8*=''2q;FX]*<,5Z\>'a(\<*)(o:2<mE;DL+19egH[A2@7[A28+B;L2)3;-,Jc<EDpe@kpeS=]Ipp@5)e@;FN<1@VeM3=tj,I=u'8;;FXDT@;BL0@o[bo=]\dGA2?f'<CL(F@k`.CASl6l:236V@Vo.c>&6JY@mipjA4Tls;/:D4=]I2%@PTof<*)gK;eo9(@VeIr

base85->base64->base32

好日子

好日子,11月11日

↗↗←↖↕↖↕↳↗↰↗↺↖→↔↰↕↙↕↺↔↰↖↗↔↖↔↑↔→←↑↖↓↗↓←↔↔↗←↘↕↖←↕↕↻↗↰↕↓↖←↗↲↗↑↗↱↗↘↕↔↕↻←↓↔↘↗↕↕↔↖↑↖↖↗↔↗↲↔↙↗↗↗↗↔↔↕↰↔↔↕↰↖↰↔↔↗→↕↔↗↕↖→↕↖↕↓↖←↗↰↔↑↗↖↕↻←↕↕↕←↖↗↘↔↔↕↔↖→↔↰←↔↖↖↖↘↕↱←↑↔↰↔↗↕↘↕↺←→↗↖↗↲←↙=

百度看看箭头解密可知此为文本加密为箭头符号,得到:

G6fmJNRzinzWvqr1SC4w8f5oJcPLAKHdo3xEdQVDLyGGtjtjZtBdERfcPJqFo5e6HtdRz4VXk1zwhn2FL9

接着base58得到:

U2FsdGVkX19oI1ocbbcM5wensOuKarNA3noE/HS74RNYqh0stoMpQohkLGqF

然后Rabbit解密(我也不知道为啥是它.jpg)得到:

klv,oclz{mkd_slp_vb_zjjs_slp}

最后仿射密码(根据题目全设置为11)得到flag:

flag{the_day_is_good_day}

你懂猪圈?

看看对照表吧

cipher:1101101011100000110110001110010011110110111100001100100011101000101111101101100011001110110111001011111011011000101111101101001011100000111001001111101

flag{}

easy_xor

from flag import flag

flag=bytes_to_long(flag)
ans=flag^(flag<<15)
print(ans)

#ans=14569375211114495592988072883061872297563767589932067656113392860528203976417190082740661816716711081417186761262073489271425789667068315834063344130245403597447850801623941898977852694319512368707965

官方wp

s="11000010111001111100010100011110011001111110010100011010010111010111001101010111011000011001110101010000010111111001000101010110011001111001010100001110010110010101110111101001010000000110111100000101111111010001101001100111111001010010101001011111100011010111011001000011011100110111011110010101000000100110111110001101011011000100101101000101010111111000100101000110011001111110010100111110010111110000111101011001100101010000010001011001010110110111111111110001010100000011000101011011011111110111001101101101001100110000010100000011000000111011111101110011011101110111001110101001101111100100010101001101000001110001110110010111111010110010111111100101111101"

def xor(a,b):
    S=""
    for i in range(0,len(a)):
        if a[i]==b[i]:
            S+="0"
        else:
            S+="1"
    return S

flag=s[len(s)-15:]
iv=flag
N=[iv]
for i in range(647,17,-15):
    iv=xor(iv,s[i-15:i])
    N.append(iv)
flag=""
for i in range(len(N)-1,-1,-1):
    flag+=N[i]
print("11"+flag)
from Crypto.Util.number import long_to_bytes

flag=int("11000010111001100100000011010010111001100100000011010110110111001101111011101110110111000100000011101000110111100100000011101010111001100100000011000010110110001101100001011000111100001101111011100100010000001101001011100110010000001110011011011110010000001100101011000010111001101111001001011000111001101101111001000000110100001100101011100100110010100100000011010010111001100100000011110010110111101110101011100100010000001100110011011000110000101100111001110100110011001101100011000010110011101111011011110000110111101110010010111110110010101100001011100110111100101011111001001100110000101101110011001000101111101000110011101010111100101111101",2)
print(long_to_bytes(flag))

fan si

真的是base32,flag{}有用哦
Hint1:总共只有两步
Hint2:题目就是第一步,fan si?

72FVZ2II7KL4V2KQVKUXHWYXYW3F7WAONKUF7TYN72XFRED=

真的是base32,但是好像动了什么手脚?

根据提示可知其为仿射密码

EZ-RSA

import gmpy2
import sympy
from Crypto.Util.number import *
from flag import flag


z=getPrime(1024)
p=sympy.nextprime(z)
q=sympy.prevprime(10*z)
n=p*q

m=bytes_to_long(flag)
e=0xe18e
c=pow(m,e,n)
print(c)


#n=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
#c=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

EZ_rsa2

so easy
Hint1:有限域 n-th root
Hint2:别急着转字符,看看数字
附件(提取码:08oj)

RSA算法

Hint:x=0代进去 四个节点第一个私钥的和就是p,第二个私钥的和就是q
附件(提取码:mx47)

NEWSCTF
朗读
赞 · 15
赞赏
感谢您的支持,我会继续努力哒!

三合一收款

下面三种方式都支持哦

微信
QQ
支付宝
打开支付宝/微信/QQ扫一扫,即可进行扫码打赏哦
版权属于:

Harvey

本文链接:

https://blog.harvey.plus/index.php/Writeup/93.html(转载时请注明本文出处及文章链接)

望悉知:

请严格遵守网络安全法相关条例!一切分享仅用于学习!一切违法行为皆与本站无关!

评论 (0)
Harvey
最怕碌碌无为还叹平凡可贵
98 文章数
9 评论量

人生倒计时

今日已经过去小时
这周已经过去
本月已经过去
今年已经过去个月

标签云

微博热搜榜

  • 获取失败!

今日天气