TypechoJoeTheme

Harvey

统计
登录
用户名
密码
/
注册
用户名
邮箱
搜索到 5 篇与 DASCTF 的结果
2020-10-18

2020安恒七月赛

2020安恒七月赛
welcome to the misc world附件(提取码:2bc3)一张图片,一个加密的包,很明显我们需要通过这张图片来解出压缩包的密码解法一使用工具steg,根据名字锁定是红和蓝,在尝试之后只有red才显示是png解法二使用zsteg进行分析从而得到密码kali安装zstep步骤 :git clone https://github.com/zed-0xff/zsteg cd zsteg/ gem install zsteg接着,输入命令: zsteg>zsteg red_blue.png 发现有个png,于是将它提取出来: zsteg red_blue.png -e 'b1,r,lsb,xy' > pass.png 最终成功得到密码这里还是老规矩千万不要去解压它!不然关键的文档将会不见(不要问我为什么,我也不知道.jpg)最后base85解码得到flagQrJoker附件(提取码:iwff)解法一(写不来脚本~脚本一把梭哈,具体见:http://www.fzwjscj.xyz/index.php/archives/36/解法二(图片过多,身为蓝狗的我自然就~首...
Harvey
2020-10-18

Writeup

21 阅读
0 评论
2020年10月18日
21 阅读
0 评论
2020-10-18

2020安恒六月赛

2020安恒六月赛
透明度附件(提取码:wzbv)本来这个alpha是透明度,但是0~7却都有东西这里很明显看出有个包,于是就保存二进制文件接着就把包分解出来,打开发现是加密的于是根据提示开始爆破获取密码:nepnb,最终得到flagcryptographic_call附件(提取码:3idz)这题没搞出来,就分享师傅们的wp吧Gemini_Man附件(提取码:ovao) import gmpy2 from Crypto.Util.number import * n = int(open('N.txt','rb').read()) c = int(open('C.txt','rb').read()) p,err = gmpy2.iroot(n, 2) q = p+2 d = gmpy2.invert(65537,(p-1)*(q-1)) #print long_to_bytes(p) print long_to_bytes(pow(c,d,n))
Harvey
2020-10-18

Writeup

13 阅读
0 评论
2020年10月18日
13 阅读
0 评论
2020-10-18

2020安恒五月赛

2020安恒五月赛
MiscQuestionnaire科学上网,F12查看问卷答案输入正确答案后,即可发现出现一串字符,如下:最后连在一块就是最终的flagbabyweb抖肩舞,很骚的页面,先把附件下下来附件(提取码:m5lv)打开附件发现需要密码,通过阅读参考文章得到密码:zerowidthcharactersinvisible解压出来是一张图片,然后010看,反转hex附上反转脚本: f = open('f14g.png','rb').read() f2 = list(f) f3 = f2[::-1] #print f3 f4 = ''.join(f3) with open('f1ag.png','wb') as f: f.write(f4)得到一张奇葩图片,如下:接着硬搜找到加密方式再结合文档所给的提示得到最终的flag/bin/cat 2附件(提取码:4pwu)打开附件,定睛一看其实可以发现这可能就是个二维码菜鸡的我写不来脚本,只能用画图工具来画,棒棒糖的方块画黑色的,然后反选白色的,得到二维码最后扫一下,md5一转就O了附上大佬...
Harvey
2020-10-18

Writeup

23 阅读
0 评论
2020年10月18日
23 阅读
0 评论
2020-10-18

2020安恒四月春季战

2020安恒四月春季战
Misc-Blueshark这题考察蓝牙协议首先要了解一下OBEX这个协议https://baike.baidu.com/item/OBEX%E5%8D%8F%E8%AE%AE/15748372?fr=aladdin接着用wireshark打开下载好的文件,开始表演:来到第383行:然后看见info what_you_want.7z知道应该是要把下载下来的pcapng解压OBEX要在wireshark里面过滤解压需要密码,再回过头看383行OBRX协议里面的内容然后看见password_is_bluetooth pin.txt就知道解压密码是pin.txt然后再去流量里面找info为pin的就会看见解压密码为141854最后就将其解压,打开文档获取flagWeb-unserialize <?php show_source("index.php"); function write($data) { return str_replace(chr(0) . '*' . chr(0), '\0\0\0', $data); ...
Harvey
2020-10-18

Writeup

15 阅读
0 评论
2020年10月18日
15 阅读
0 评论
Harvey
最怕碌碌无为还叹平凡可贵
98 文章数
9 评论量

人生倒计时

今日已经过去小时
这周已经过去
本月已经过去
今年已经过去个月

标签云

微博热搜榜

  • 获取失败!

今日天气