GDOUCTF2023-misc方向WP

这篇具有很好参考价值的文章主要介绍了GDOUCTF2023-misc方向WP。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

misc_or_crypto?

bmp里面是RSA的私钥和加密密文,在线直接解一下
GDOUCTF2023-misc方向WP,python,数据分析,网络安全

Hidden In Plain Sight

图片数据里提示了exiftool,看一下前两个图片exif信息,很明显AttributionName拼接是flag值

GDOUCTF2023-misc方向WP,python,数据分析,网络安全

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Mk03O1kH-1682052296988)(https://c.img.dasctf.com/images/2023421/1682051520212-782d0af8-402b-4aa3-bc73-4bff4a5155f1.png)]

由于默认读取是以字符串大小顺序读取的,需要以文件名数字大小读取

GDOUCTF2023-misc方向WP,python,数据分析,网络安全

linux下:
exiftool -AttributionName -b -ext png $(ls -v *.png) > flag.txt
ls -1v *.png | xargs exiftool -AttributionName -b > flag.txt
windows下:
dir /b /on *.png | xargs exiftool -AttributionName -b > flag.txt

ls -1vdir /b /on 部分会将当前目录下的 .png 文件按照文件名中的数字大小顺序进行排序,并作为参数传递给 exiftool-b 参数表示以二进制方式输出 Attribution Name 的内容,将其写入 flag.txt 文件中。

得到flag

一开始以为还有一步flag在有6b88805329********************78这串16进制的图片里(

谁家flag这么奇怪啊!!

GDOUCTF2023-misc方向WP,python,数据分析,网络安全

Matryoshka

压缩包套娃,每个password里是英文的算式,结果是同级压缩包的密码

GDOUCTF2023-misc方向WP,python,数据分析,网络安全
一个坑,结果如果为负要取绝对值
简单写个脚本跑一下即可:

  • 建议自己写的时候加上个打印的操作监视运行过程
import re
import os
import zipfile


# 定义数字与字符的对应关系
char_to_digit = {
    'zero': '0',
    'one': '1',
    'two': '2',
    'three': '3',
    'four': '4',
    'five': '5',
    'six': '6',
    'seven': '7',
    'eight': '8',
    'nine': '9',
    'plus':'+',
    'times':'*',
    'minus':'-',
    'mod':'%'
}

def change(string):# 将字符串中的单词转换为数字
    expression = string
    for char, digit in char_to_digit.items():
        expression = expression.replace(char, digit)
    # 分离出操作数和运算符
    tokens = re.findall(r'\d+|[+*]|[-]|[%]', expression)
    print(tokens)
    # 从左到右依次计算
    result = int(tokens[0])
    for i in range(1, len(tokens), 2):
        operator = tokens[i]
        operand = int(tokens[i+1])
        if operator == '+':
            result += operand
        elif operator == '*':
            result *= operand
        elif operator == '-':
            result -= operand
        elif operator == '%':
            result %= operand
    result=abs(result)
    return str(result)


# 压缩包的总层数
num_layers = 10

# 构造密码字典,键为层数,值为对应层的密码
passwords = {}
passwords[num_layers] = 'password1000.txt' # 最外层的压缩包的密码已知
for i in range(num_layers - 1, 0, -1):
    password_filename = 'password{}.txt'.format(i + 1)
    passwords[i] = password_filename

def extract_all(name, level):
    password_file = os.path.join(os.path.dirname(name), "password" + str(level) + ".txt")
    password = open(password_file).read().strip()
    # print(password)
    password = change(password)
    # print(password)
    print(f"正在解压{name},使用的密码为:{password}")


    with zipfile.ZipFile(name) as zf:
        try:
            zf.extractall(pwd=password.encode())
        except:
            print(f"解压{name}失败,密码错误")
            return
        else:
            print(f"{name}解压成功")

        namelist = zf.namelist()
        for item in namelist:
            if item.endswith(".zip"):
                extract_all(item, level-1)

extract_all("Matryoshka1000.zip", 1000)



pixelart

文件尾有个大小的提示

GDOUCTF2023-misc方向WP,python,数据分析,网络安全

把图片放大后可以看到有隐藏的像素点,根据文件尾的提示,每12个像素提取一次即可

GDOUCTF2023-misc方向WP,python,数据分析,网络安全

from PIL import Image

im = Image.open('arcaea.png')
pix = im.load()
width = im.size[0]
height = im.size[1]
# 新图像的宽度和高度(每12个像素生成一个新像素)
new_width = width // 12
new_height = height // 12

# 创建一个新的图像对象
new_img = Image.new("RGB", (new_width, new_height))
for x in range(0,width,12):
    for y in range(0,height,12):
        rgb=pix[x, y]
        new_img.putpixel((x//12,y//12),(int(rgb[0]),int(rgb[1]),int(rgb[2])))
new_img.save('new_image.png')
        

得到fakeflag

GDOUCTF2023-misc方向WP,python,数据分析,网络安全

zsteg

GDOUCTF2023-misc方向WP,python,数据分析,网络安全

getnopwd

store,pcapng,一眼明文攻击

GDOUCTF2023-misc方向WP,python,数据分析,网络安全

echo -n "00004D3C2B1A01000000FFFFFFFFFFFFFFFF" | xxd -r -ps > pcap_plain1

GDOUCTF2023-misc方向WP,python,数据分析,网络安全

DO_NO_BE_MISDIRECTED是个docx文件,少了个文件头,随便找个docx文件头复制过来修一下

啥也不是

GDOUCTF2023-misc方向WP,python,数据分析,网络安全

流量包是wacom的数位板流量

GDOUCTF2023-misc方向WP,python,数据分析,网络安全

tshark提取一下

tshark -r keyboard.pcapng -T fields -e usbhid.data | sed '/^\s*$/d' > usbdata.txt

数位板流量的分析可以参考一下zys的博客数位板流量分析探索 - zysgmzb - 博客园 (cnblogs.com)

GDOUCTF2023-misc方向WP,python,数据分析,网络安全

当然可能由于版本的不同,直接套用脚本是不太行的

这里观察一下usb的数据可以发现,主要改变的数据是第5-12位,猜测5-8对应x,9-12对应y

GDOUCTF2023-misc方向WP,python,数据分析,网络安全

import os
import matplotlib.pyplot as plt
data=[]
lines=[]
line=[]
with open('usbdata.txt',"r") as f:
    for i in f.readlines():
        if i!='\n':
              lines.append(i.strip('\n'))
X = []
Y = []
for i in lines:
        # print(i)
        x0=int(i[4:6],16)
        x1=int(i[6:8],16)
        x=x0+x1*256
        y0=int(i[8:10],16)
        y1=int(i[10:12],16)
        y=y0+y1*256
        X.append(x)
        Y.append(-y)
fig = plt.figure()
ax1 = fig.add_subplot(111)
ax1.set_title("result")
ax1.scatter(X, Y, c='b', marker='o')
plt.show()

GDOUCTF2023-misc方向WP,python,数据分析,网络安全

有些冗余数据,要清理一下,由于没找到具体的开发文档,就手动多次尝试后发现前四位为02f1是所需数据

import os
import matplotlib.pyplot as plt
data=[]
lines=[]
line=[]
with open('usbdata.txt',"r") as f:
    for i in f.readlines():
        if i!='\n':
              lines.append(i.strip('\n'))

for i in lines:
        if i[0:4] =="02f1":
                data.append(i)
print(data)
X = []
Y = []
for i in data:
        # print(i)
        x0=int(i[4:6],16)
        x1=int(i[6:8],16)
        x=x0+x1*256
        y0=int(i[8:10],16)
        y1=int(i[10:12],16)
        y=y0+y1*256
        X.append(x)
        Y.append(-y)
fig = plt.figure()
ax1 = fig.add_subplot(111)
ax1.set_title("result")
ax1.scatter(X, Y, c='b', marker='o')
plt.show()

GDOUCTF2023-misc方向WP,python,数据分析,网络安全

t3stify

根据提示

GDOUCTF2023-misc方向WP,python,数据分析,网络安全

audacity分别将左右声道分离出来后根据音量差得到新的wav文件(原始数据)

  • [::-1]是因为wav是little-endian格式
  • [:2]切片是因为用audacity提取的单声道对应的另一个声道的数据为0x00
  • 由于计算的是wav的原始数据差,wav文件头需要去掉
fl = open('l', 'rb')
fr = open('r', 'rb')
len = 31163904//4
data = []
for i in range(len):
    ll = fl.read(4)[:2][::-1]
    rr = fr.read(4)[2:][::-1]
    if ll !=b'':
        numl = int(bytes.hex(ll), 16)
        numr = int(bytes.hex(rr), 16)
        print(numl-numr)
        data.append(abs(numl-numr))

with open('all', 'wb') as f:
    for j in data:
        f.write(bytes.fromhex(hex(j)[2:].zfill(4))[::-1])
    f.close()

原始数据导入audacity

GDOUCTF2023-misc方向WP,python,数据分析,网络安全

中间可以找到一段摩斯,解得ARCAEA1F1E33

GDOUCTF2023-misc方向WP,python,数据分析,网络安全

作为deepsound的key

GDOUCTF2023-misc方向WP,python,数据分析,网络安全

Ez Forensics

GDOUCTF2023-misc方向WP,python,数据分析,网络安全

mysql的数据库文件被分别打包在四个压缩包里了,提取压缩包的过程就不讲了,拿取证软件直接一把梭,或者diskgenius挂载一下,文件系统硬翻或者搜就好了,其中3.zip被删除了,但可以在mysql.exe(是个zip)里面找到

而后根据mysql的数据库文件格式frm,MYD,MYI,opt,用file命令对比一下

GDOUCTF2023-misc方向WP,python,数据分析,网络安全

可以看出后缀.1是frm文件,.2是MYD文件,.3是MYI文件,只要将后缀更改之后,放到软件里即可正确识别mysql表,我这里用火眼自带的数据库分析软件,用DB Browser for SQLite或者navicat也完全可以的

最长列名

GDOUCTF2023-misc方向WP,python,数据分析,网络安全

版本和字符集,字符集要改成UTF-8

件搜就好了,其中3.zip被删除了,但可以在mysql.exe(是个zip)里面找到

而后根据mysql的数据库文件格式frm,MYD,MYI,opt,用file命令对比一下

GDOUCTF2023-misc方向WP,python,数据分析,网络安全

可以看出后缀.1是frm文件,.2是MYD文件,.3是MYI文件,只要将后缀更改之后,放到软件里即可正确识别mysql表,我这里用火眼自带的数据库分析软件

最长列名

GDOUCTF2023-misc方向WP,python,数据分析,网络安全

版本和字符集,字符集要改成UTF-8

GDOUCTF2023-misc方向WP,python,数据分析,网络安全文章来源地址https://www.toymoban.com/news/detail-659290.html

到了这里,关于GDOUCTF2023-misc方向WP的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 2023寒鹭Tron-CTF迎新赛 CRYPTO Misc 全WP

    1、题目信息 2、解题方法 兔子密码,在线工具直接解 1、题目信息 2、解题方法 flag有三部分 第一部分:BrainFuck解码 第二部分:ook! 第三部分:UUencode解码 1、题目信息 2、解题方法 像摩斯,但不是摩斯,是摩斯的变形。。。 把 . 换成 0 , / 换成 1,二进制解码: 最后把flag换

    2024年02月08日
    浏览(48)
  • 2023年SWPU NSS 秋季招新赛 (校外赛道) MISC复盘WP

    题目描述: 给了一个含二维码的动图,分离一下得到九张二维码碎片,根据文件名数字按顺序组装,在线扫码即可 题目描述: 010查看,base64转图片 但是打不开,因为宽高有问题,修改下宽高 题目描述: 文件过大,但是我们熟悉的类型,base64,32反复解 exp:  题目描述:   第

    2024年02月08日
    浏览(43)
  • 2023SHCTF web方向wp

    看一眼,你大爷,啥玩意都给我过滤完了。 还好下面有preg_replace()/e,会把replacement当作php语句执行 传参pattern=.*, .*表示任意字符,code={${phpinfo()}} ,为什么这样写,因为 , \\\'print_r(\\\"\\\\1\\\")\\\' ,如果直接传phpinfo(),会被当作字符串对待,而 php中{}里面的变量会被解析,这样就能执行

    2024年02月06日
    浏览(43)
  • [LitCTF2023] web方向全题解wp

    签到题,f12获取flag 这里注意看一下源代码,有彩蛋 先留着 前端js小游戏 开调试器进行代码审计 可知当游戏进入 finished 状态的时候会得到flag,可以直接找到 传参题,按照要求传参直接出 传入得到flag,然后提示备份文件还有好恰的,备份文件无非几种,直接访问 www.zip 下载

    2024年02月06日
    浏览(38)
  • 2023年“羊城杯”网络安全大赛 Web方向题解wp 全

    团队名称:ZhangSan 序号:11 不得不说今年本科组打的是真激烈,初出茅庐的小后生没见过这场面QAQ~ 简单记录一下,实际做题踩坑很多,尝试很多。 先扫了个目录,扫出 start.sh 内容如下,这个其实和hint一样的,hint就不放了,尊嘟假嘟解密。 开始做题,题目让我访问路由 /

    2024年02月10日
    浏览(41)
  • 2023年“羊城杯”网络安全大赛 决赛 AWDP [Break+Fix] Web方向题解wp 全

    终于迎来了我的第一百篇文章。 这次决赛赛制是AWDP。Break+Fix,其实就是CTF+Fix,Fix规则有点难崩。Break和Fix题目是一样的。 总结一下:败北,还是太菜了得继续修炼一下。 看到是SSTI,焚靖直接一把梭了。 瞎了,执行 ls / 时候flag文件在命令旁边没看见,find命令找了好久呜呜

    2024年02月07日
    浏览(54)
  • DASCTF 2023 & 0X401七月暑期挑战赛 Web方向 EzFlask ez_cms MyPicDisk 详细题解wp

    源码直接给了 Ctrl+U查看带缩进的源码 登录的账号密码是 json格式 的POST请求。 审计题目源码,发现他最后会回显当前目录文件的内容(就是源码),我们可以修改全局变量 __file__ ,从而造成任意文件读取。 解法一: 题中源码有merge()函数,我们考虑python原型链污染。 参考:

    2024年02月14日
    浏览(40)
  • ctfshow misc入门wp

    目录 图片篇(基础操作) misc1 misc2 misc3 misc4 图片篇(信息附加) misc5 misc6 misc7 misc8 ​misc9 misc10 misc11 misc12 ​misc13 misc14 misc15 misc16 misc17 misc18 misc19 misc20 misc21 misc22 misc23 misc41 图片篇(文件结构) misc24 misc25 misc26 misc27 misc28 misc29 misc30 ​misc31 misc32 misc33 misc34 misc35 misc36 ​misc37

    2024年02月03日
    浏览(38)
  • [青少年CTF]-MISC WP(二)

    16)17insanity FLAG:INSA{Youre_crazy_I_like_it} 17)17sanity FLAG:INSA{Youre_sane_Good_for_you} 18)原sher FLAG:qsnctf{c1f5e391-83dd-47e3-9f15-0e32eaafdc95} 19)签到 20)八卦迷宫 FlAG:cazy{zhanchangyangchangzhanyanghechangshanshananzhanyiyizhanyianyichanganyang} 21)我看他是喜欢套娃! 摩斯电码在线转换 培根密码在线加解

    2024年02月14日
    浏览(46)
  • 中龙技术 | HSCSEC CRY + MISC WP

    5445705857464579517A4A48546A4A455231645457464243566B5579556C7053546C4A4E524564565646644D515670455130354C5755644F5231685256314A5452315A5552304E57576C5A49525430395054303950513D3D Cyber一把梭 考点:费马分解 + 罗宾 gcd(e,φ(n)) = 2, 设e\\\' = e/2 ,m\\\' = m 2 , 求出 m ′ 再利用Rabin求 m 。 EXP 查看代码 思路:仿射密码加密,先根据密文

    2024年02月05日
    浏览(35)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包