1. 程式人生 > >安恆杯2018-1月賽

安恆杯2018-1月賽

密碼題:

haHpY CryPToLOgy

U2FsdGVkX1/fmI/xr1giBPoly8xFT25tNKnegmSlsLRUiqfIY2RM4MT5REOVG+Mn

常見的幾種密碼,要仔細看題目哦

flag{xxxx},flag只包含字元小寫字元、_

hint:我喜歡吃培根

這題也是賊醉,首先題目本身就是一種提示,也照應了hint的“我喜歡吃培根”,其實就是培根密碼

然後就去查一下,培根密碼是什麼鬼



然後看題目:haHpY CryPToLOgy,明顯的大小小寫間隔,於是用AB來表示一下就是:AABAB BAABB ABBAAA

對照上面的表,就可以發現,其實就是:f-u-n,fun

接著看這一大串的鬼東西:

U2FsdGVkX1/fmI/xr1giBPoly8xFT25tNKnegmSlsLRUiqfIY2RM4MT5REOVG+Mn

結合現在目前得到的線索,可以推測,fun是金鑰,上面這一大串是密碼

這個時候,就可以想到,需要金鑰的解密方式了,就是aes,des等等了,那就直接扔到線上網站去解密,得到:


得到的這個東西就很奇怪了,看到有個“{”,那麼說明有可能是flag{}經過某種變換得到的,那麼就可以試試凱撒密碼

寫個指令碼解一下凱撒密碼


解出了很多東西,其中這個看起來是最靠譜的,因為帶有“{}”同時也是25位的長度,可能是最接近flag格式的


接下來解出來的東西就比較像是一個柵欄密碼了:fc_nt}lritiaysengp_rg{tis

接著解一下柵欄密碼,


然後這裡又有一個巨坑,可以看到,這個看起來是用五位的位移,實際上是要用六位的,把“fc_nt}lritiaysengp_rg{tis”每隔六個分隔開來然後再一列一列從左往右從上到下讀,也可以讀出flag來

或者把“fc_nt}lritiaysengp_rg{tis”中第一個“{”放到末尾,得到:fc_ntlritiaysengp_rg{tis},再結合指令碼來解,就可以得到flag


做到這裡終於把flag弄出來了,真是不容易啊,自己還太菜

misc題:

喵喵喵 掃一掃

hint: LSB BGR NTFS

這道題套路賊騷,也學到很多東西

開啟檔案,發現是一個png圖片:


按照套路來一波binwalk,然後檢視屬性等等,但都沒發現什麼有用的線索,於是開啟神器stegsolve分析一波


根據提示“喵喵喵 掃一掃”,估計是可以搞出一個二維碼來,但是一直也沒有看到類似二維碼的東西,於是在根據hint來分析另一種方法:



可以看出這個大概是讓通過這個生成一個新的png檔案了,但開啟以後是損壞檔案,估計就是改改標頭檔案,於是開啟010editor


改了標頭檔案以後,我們可以發現這張圖片已經可以顯示一半的二維碼了:


於是就要接著去改圖片的高寬,我開啟圖片的屬性可以發現高度為140畫素,需要改為280,而010edit裡面都是以16進位制的方式來顯示的,所以應該是找到8C(140)把它改成118(280)



接著我們就得到一個二維碼了,但實際上這個是掃不出來的,還需要對這個二維碼進行反色處理,才能進行掃碼,這裡可以使用Q Research工具直接得到一個連結:https://pan.baidu.com/s/1pLT2J4f



是一個百度雲的連結,下載後得到一個壓縮包


開啟後發現。。。。。尼瑪這還不是flag,頓時無語.........


最後根據hint裡面的提示“NTFS”,根據大佬的說法,這是一種流隱寫,需要用到工具

ntfstreamseditor,然而。。這裡還有一個坑就是,這壓縮檔案一定要用winrar來解壓才會產生這樣的效果


接著用ntfstreamseditor,檢視解壓的資料夾裡面的資料流,然後把他匯出來,得到一個pyc檔案,也就是py編譯後的檔案,因此需要扔到網上去線上反編譯一下



反編譯出來很明顯就是一個加密的指令碼了,根據他這個加密的指令碼再寫出一個解密的指令碼,執行一下就可以得到flag了



做出一道題還真是不容易啊,居然涉及那麼多姿勢,大佬們太可怕,自己還是太菜了,還得努力。。。。orz