第一屆東軟杯網路CTF競賽-DNUICTF部分wp
阿新 • • 發佈:2021-12-06
MISC
[簽到]簽到
直接提交flag即可
flag:flag{Dnui_ctf_2021_s1gn_in}
[萌新]在哪呢
ctrl+a全選發現有個空白的地方被選中了
在kali開啟選中,拿到flag
flag:flag{hey_there_is_no_thing}
只是個PNG,別想太多了.png
binwalk命令檢視png圖片:binwalk -e PNG.png,發現flag
flag:flag{zhe_ti_mu_ye_tai_bt_le_XD}
壓縮包壓縮包壓縮包壓縮包
zip壓縮包套娃,壓縮包的密碼是下一個壓縮包的檔名,python指令碼解套:
import zipfile dir = "D:\\Desktop\\test1111\\" # 檔案路徑 n = 0 def flag(): i = "23898.zip" # 檔名 for x in range(10): # i[i:] 從i開始取後面的字串,後面不填預設取全部 # i[:i] 從i開始取前面的字串,前面不填預設取全部 s = i[:i.find('.')] print(x,i) zpf = zipfile.ZipFile(dir + s + ".zip") # print(zpf) zip_list = zpf.namelist() # print(zip_list) for f in zip_list: # split('.')[0] 取.前面的字串 # split('.')[1] 取.後面的字串 pwd = f.split('.')[0] print(pwd,'成功') zpf.extract(f,dir,bytes(pwd.encode("utf-8"))) i = str(f) flag()
解壓到最後得到23333.zip,打開發現註釋提示密碼6位數,ARCHPR爆破得756698
解壓後開啟檔案搜尋flag拿到flag
flag:flag{Unz1p_i5_So_C00l##}
easysteg
一張缺了一個定位符的二維碼png圖片(補碼後發現不補也能掃出來),用微信掃出內容 某種常見的隱寫
用010editor 16進位制檢視,發現尾部有zip壓縮包,分離處理,解壓出一張png圖片
比賽的時候用stegsolve和zsteg看了各個通道,用了各種方法都沒找出來
比賽完看了別的師傅的wp用stegpy一把嗦出來了。。。
(痛失千分題,哭死)
flag:flag{Do_U_Kn0w_Ste9py??}
CRYPTO
[簽到]鍵盤俠
鍵盤密碼,按照字母順序在鍵位一頓比劃,拿到flag
flag:flag{CLCKOUTHK}
[萌新]素數
隊友寫的指令碼
import random def rabin_miller(num): s = num - 1 t = 0 while s % 2 == 0: s = s // 2 t += 1 for trials in range(5): a = random.randrange(2, num - 1) v = pow(a, s, num) if v != 1: i = 0 while v != (num - 1): if i == t - 1: return False else: i = i + 1 v = (v ** 2) % num return True def is_prime(num): # 排除0,1和負數 if num < 2: return False # 建立小素數的列表,可以大幅加快速度 # 如果是小素數,那麼直接返回true small_primes = [2, 3, 5, 7, 11, 13, 17, 19, 23, 29, 31, 37, 41, 43, 47, 53, 59, 61, 67, 71, 73, 79, 83, 89, 97, 101, 103, 107, 109, 113, 127, 131, 137, 139, 149, 151, 157, 163, 167, 173, 179, 181, 191, 193, 197, 199, 211, 223, 227, 229, 233, 239, 241, 251, 257, 263, 269, 271, 277, 281, 283, 293, 307, 311, 313, 317, 331, 337, 347, 349, 353, 359, 367, 373, 379, 383, 389, 397, 401, 409, 419, 421, 431, 433, 439, 443, 449, 457, 461, 463, 467, 479, 487, 491, 499, 503, 509, 521, 523, 541, 547, 557, 563, 569, 571, 577, 587, 593, 599, 601, 607, 613, 617, 619, 631, 641, 643, 647, 653, 659, 661, 673, 677, 683, 691, 701, 709, 719, 727, 733, 739, 743, 751, 757, 761, 769, 773, 787, 797, 809, 811, 821, 823, 827, 829, 839, 853, 857, 859, 863, 877, 881, 883, 887, 907, 911, 919, 929, 937, 941, 947, 953, 967, 971, 977, 983, 991, 997] if num in small_primes: return True # 如果大數是這些小素數的倍數,那麼就是合數,返回false for prime in small_primes: if num % prime == 0: return False # 如果這樣沒有分辨出來,就一定是大整數,那麼就呼叫rabin演算法 return rabin_miller(num) # 得到大整數,預設位數為1024 def get_prime(key_size=1024): while True: num = random.randrange(2**(key_size-1), 2**key_size) if is_prime(num): print(num) return num a=1027 while 1: get_prime(a+1) if a>1037: break
REVERSE
[簽到]signin
拉進IDA,alt+t搜尋flag拿到flag
flag:flag{REVERSE_1s_Very_3asy!}
WEB
[簽到] flag
頁面不斷隨機輸出flag各位置對應字元
蒐集拼接後發現是個base64,解碼得到flag
flag:flag{nss_login}
本人小菜雞一枚,如哪裡講的不好,歡迎各位師傅們指正,蟹蟹