2023 SHCTF-校外赛道 MISC WP

这篇具有很好参考价值的文章主要介绍了2023 SHCTF-校外赛道 MISC WP。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

🎯WEEK1

请对我使用社工吧

提示:k1sme4的朋友考到了一所在k1sme4家附近的大学,一天,k1sme4的朋友去了学校对面的商场玩,并给k1sme4拍了一张照片,你能找到他的学校吗? flag格式:flag{xx省_xx市_xx区_xx大学}

2023 SHCTF-校外赛道 MISC WP

搜索关键词:一家幸运好玩的店,还有万达

搜索到https://www.lottery.gov.cn/xwzx/hy/20220513/10017006.html

地图搜索山东东营西城万达广场,定位到山东省东营市东营区北一路附近,然后找到中国石油大学

也许需要一些py

摩斯解码得到压缩包密码this1sy0ukey

打开得到

is it the true flag?
flag{pNg_and_Md5_SO_GreaT}

另一个flag文件拖到010分析,发现前8位被改为了00000000,但是后面紧接着0D0A

可能是PNG,把00000000改为89504E47

打开得到

2023 SHCTF-校外赛道 MISC WP

根据题目:这flag没大没小的,猜想flag的字母得互换大小写,写个脚本爆破

import hashlib
import itertools

cipher = "pNg_and_Md5_SO_GreaT"
hash = "63e62fbce22f2757f99eb7da179551d2"


for i in itertools.product(['0','1'],repeat=20):
    c = ''.join(i)
    m = ""
    for a,b in zip(c,cipher):
        if b == '_':
            m += '_'
        else:
            if a == '0':
                m += b.lower()
            if a == '1':
                m += b.upper()
    hash_m = hashlib.md5(m.encode()).hexdigest()
    if hash_m == hash:
        print("flag{" + m + "}")
        break 
#flag{Png_AnD_md5_so_GReAt}

ez-misc

一大串二进制的值,发现长度是841,因为841 = 29*29,所以想到二维码

网上找了个二进制生成二维码的脚本

from PIL import Image
MAX = 29
pic = Image.new("RGB",(MAX, MAX))
str = "1111111011111111011000111111110000010011000101010001000001101110100011000110010010111011011101011010000100010101110110111010000111111000001011101100000100011101111010010000011111111010101010101010111111100000000000000111111100000000001011101000111010100100010010011000000101101111100010001110110010101001111010001110011101001001001100100010001000100110001001100010101001110100011010000110100110000001101111000001100111111000100101011111000110010000011111111111000111010110001110100100110011010011000011010000110011100100111011001110011010100110100111101101000110001001110101010010100100110001111101111111100010000000011110011010110001000011111110010000000001101010111100000101110100010101000100101011101011000001110011111111110111010010101001010000110100101110101111111011010001100011000001000111101111001001101011111110010100011110111100111"
i=0
for y in range (0,MAX):
    for x in range (0,MAX):
        if(str[i] == '1'):
            pic.putpixel([x,y],(0, 0, 0))
        else:
            pic.putpixel([x,y],(255,255,255))
        i = i+1
pic.show()
pic.save("flag.png")

扫后发现压缩包的密码是hit_k1sme4_4_fun

打开flag文件,发现有PK头,改后缀为zip

又一个加密文档,右边备注了一串二进制。把他二进制转字符串得到rockyou

想到rockyou字典,然后拿来爆破,最后得到密码是palomino

打开得到

ksgeylalssgSlHffgS{{gHklesgg{afkH{lHalSkgygf{{kfgslg1l11Ss{ellal{f{fka{l{gllaHf1elSsa14Hyl}f}Slmyfg4gleSlk1k{Sfggga4aHg}SlllgHHfgy1Sgaakfga1HmH{sylgs{ffkHyyaals{S{almklagfskyg{f1a1yffe{{SSSylHagf1{S{Ham{Sf}ga}fHlgl{aSl1{lkyfff}flkHffaagHegSaHSkafgH{ymaykSylS{{1llf{efeHfaalaSafflmSlylaslfk}mlllaaHSfk{SyH{yayyf{lyy1ylaff{aaygfl2333amSaeHy{fms{ySamkSga{ffylaalHlfgfglafHSSH{algmff1SSHHflSkSeygff14sgSl1ff41HkHaaal{k553klgfffmslk{Haylam{{llfggSlggaya{SaSg{lya{fflyaafk{aflkgay{kHg{fgkff1{akefeSlfmySkgglka{mSfmSemgykSSl1gfgHllgkygmfafmfakaaegafHgklSklaaH1HglgfeS41lgkS{ggaHmmSlfykfas4f{afgHaa{ylaf{{eHS4lHf{gfg{eSlSf{gsaSgyfSyHfHHagkSaS{{fa1yalsf{flf1f{{{fafakfsmaef4amHsyfSaH56789gfl{{{1yySlkael41Say{faffaSHy4Ss{eHyfmlykSm}{{ygaalgg{kHlHelffHasfaaf{SykfS666l{SS1{SygfgaHgSllf4effgHHykklSl1ga1lHafsy{f{141yaakllla1al4SaffgflalkSS1llg1{af{SyygsSSseHffemfHlaflfgkeag{gfSgmlkmflSlgHkSfylffllHya{ksgySlHHglg{H1lyf{f1gggHaffS{afalafg7825fakaSfyfg11gfHkfySsaaafff1{mfgalfa{gay1ySf{asHgg1HaHfkl1la11fsg{S11all{g{lyfHeala{f1agg{fHHglH1{SSfaSleyayaSy{yHylyHHl{ggayf}f11a{asf{gmf{{{SykHk1sSm1l}sgmSSff11a}SaSfHsmg}g{kallf{llHssl{ffsffagHgkHaa{f{f{alfglgaaS4sgHmkgSagl1lfSslfHyf{fglH{llfsaaSaglslgy11yfykHygf{lyfyfg}gafgSfaeg4fka{SaHllk{{fks{1f1S1gyl{fflkyllafHl1Sslgyga{llkHlHyaylgaf{skSH1yyfgf{Sflg{4aHSa{kkekH{yygmygl{gf1aleglfm{ygHSHHykSH{Hl{y{{Sa{k{gg1ayfayg{gSg{ffg1llHsa{Hls1Slfg{m{fHHf{mm{l1llk{fffeyH4falla#s1{lyggaykeffS{lkgls{gkeak{l1gS{kH4f{lglgkSagS1yfem11{ml1fsklyllSlgfseag{glkSSfl1ylffalmgfsfaHly4k{saSSkkSH{malf{{g{gSm1lafyy{lsall}aHg1aafaS1klSaHHa{llfSesaySgafgeySllaH1s{gygHHSfy{HSa{l{ffka1alkfagsge{lfgflgk{Slfl{ya{gff1aHmfSgHSsf1SalS5656alfyyllfa{yk{s{{lfaSay{{gaH{HS{aSly1slyHfgaHm{S{ggffmSHakafaSHmSHS{alkggfkHHgy{eS1g{HklfHgH{a41a{gsflgfaygSsfaglygl1ffHlysllsSsf{HlHaaSl{kgflkH{sgykyHfsyHly{klHgSfSal4f1lya4lkala{f(SH{laf1kffyylfflgffg}Sa1HsllSSS1aHgglHl{alHffg1eylsffsysllkSfllgylS{fHSSmlagHflSH1Hmalsg{af{SlySleyfHfasH}SeyalslkagySHaffaffmfggaam1kal{Sff{{alg{s{lsgHmaHSmllgHfaHSl11sHlgygskgHmkaaa1fllfggf{ggygffygfyfkgS1sgS{gfflHa1lagSe{fffga1sS{{H{gSsfHSg}Ha{Slf#$%1asa1gyfllS{yflyg1sSSmkfyykfggaHfHHkSfa{fSleskmagslgeflllayff{ySslySl}kf{agsgkkmHklHSs{k}glllmys1fSll1fSgyy{{sa{mga{gaka1lH1malfklSHaaklfklf1fglakalyaHas1ff4HfffSayg{{gH1kse{gage{skHaSHy1fekHgayk1gkgmS{g{1glgSfy{mg{asg{fkafalfygf{l1SHSl1ka{{ayHkS1g{ay1glSaSHa{Hsff1lfS4H{{ae1lHSlllSmafHSH{kak{ggy1H{fagSH4a1HfSgl{a}a{Sf{lHHf{kayl1l{flSfglfelySggfal{a}{aa{S1gf1SaHfaf{SmaSgHl{falHyggHg{ggglff{klfkSfyllSgk}gfafayHHygaflkS{als{SflkSls1fSgygygf4fHHge}flyggafS{fmafl{fyykHafSHH{14af1ysaH{lkfk{kSS1{fafH{1mHall{sflffa1fl1llf1SkyfafeHa{gfkSlggfsgmSlH{gSllHaSHa1{faSyllyysa{1sfla{1SmfSgy1lslayfaya1agHl4a{fSmmaklHkafkfHfgyHSS{{ay{ylaH1ylHH{gsyHHflfSyg2^%efSlfygg{Sfa{{kSfy{fHlaag{lllagl{aSfkHkgaSfafSfSafl1yss1ymHSSseafk{{a{f{Sa{Hsffffyam4HmmkSakfagyHkglgSefsagmHSaa{lSlykH{lSlHagysgak{llfys{4{Sl4gyamfa{yllf{SSgf{{4g{{alfkg{yklaSgyklyHglsalgfaS4aH4llk{Sl{gkyH{kgsSg{kgkma}kya{sgf{Hfll1ay@gk4sSgeHg{4fHlsskaSaaffffHHSgakSmS1lsa{gsSf{gfylH{l1{gHSaga{lgkkHHH{mfkgHaf1{SlSkHffggsH{HlHmSyfylHSg1SlgggafSHSalfgfae1S1amHfele{lyf11SgSsS{fSs1g{S1yyfSylS{sgSlg{lflSSeaSSgsHSegllygylaflag{}fglgHlSaH{SsaalyHfgkalfyfHmly1fsyyySS4SasagflaS{{yfayl4HHlksl{lHkfSlfyaaff}HkffgSyHl{a1{gSglsafSmfegsgsHfkafSg{falmgf}{llHHkHkHyslagHyfg{f{{lSe{gaSmfH1y{{g{}as1{{af{flH{gaglSSaSaSffg1afgallggyaa{{yalS4ykSySk1gky{gs{g{ll1lSlyafykgg1fs{4{1fslfS{slkSy4mskHkflyf{lk4f1aS2359afall1kk{eg1fyH{l1agylyf{HkSyg{mall{l1g1f1laayfHslalykkylslma{4s{HagSka1Hsal1kHkSSfSy1{Skyags{kHmfglglf{lg{fa1fgSmllmffksgafgl1aa{lmmay{ySglHfH4l4Hf{{{gllylgSafHgfHllSefgaSlf{fgf{lgSS@syl{gkSmkaykllHSy1ffkSS1aSfeggSgsyflHaHHlkklHaslf{}Ss{laaHalHSHyskSgkySl{{Sgsaf1Hlfaykg{Hkll{sasl1ffe{{kkkfgy1ffHflsglfgSfHffy11y{fffly1yklk{fHHmagalfygHaglfSfSSakfflaHffl{ffglfaHg{skaal{fHfSSfy1Hfffmy{llllffma{eaS{s{lgHHlSaef1glSfgH4esaSyHy{aSfagHlkll1fkfHf{m1SsSk}ygfylgS11{flkflkaksflafk{llsfafsfay{1lfgygHSgfH4gSfS{mySHasf1aSkffsykkS1lfHagffa{fHlyaHe{SSfS{}S{gyykefkl{{afl1ffykSkyH{klSsgfSk{g1{f1klffSsa1{afaagH{s{a{1agafa1sfgmkf1gfylggSfkaSalHffHgf{gHSfgHsglmllsllyfmH{sySSgHSaa1flSfgkglms4{HffHgfgSaglafg{yakgg{algfyl{HH1feaagllgsHlfglaHkfkfglfy1{mHlmgfkSay1fHkfskmsyklsyska{{1HagHSySkHleflakkH{Sgfy{faff{Hgmk1fky1lffag{fSggySamlyfgffHgll{lfkSfHafyfal@@@ffllkmylf{yklH{aya{14yla{SlllyaHaaa{e1gamamaSskmkaafyalgffle{aHym{s1lf{l1aaSe{lgHf{klkHH{{{HlfyHaHaa1Sa{SSggHl1{magf11kH1kHsyg{{g1{afySmy111klykagHSksgflesggggleg{aalSm{asgfg1{ylHfa{alSllg{HkggksHlfml{a1HafamflHaa1alfygHSgS1l1fHaa1maSa{lfalalkSyaa{f
词频分析得到flag{SHyk1sme4}563@2789#%($^

签到题

Wm14aFozdDBhR2x6WDJselgyWnNZV2Q5

2023 SHCTF-校外赛道 MISC WP

Jaeger lover

do you know Pacific Rim?(all have 4 steg,every image file have 2 steg)

打开附件,有一张jpg图片和一个zip,010打开jpg,末尾处有一段base64,解密得到一个hint

2023 SHCTF-校外赛道 MISC WP

大概意思是要获取一个操作系统,再通过描述,图片和图片名,可知是环太平洋电影中的暴风赤红机器人的操作系统

2023 SHCTF-校外赛道 MISC WP

原本以为是压缩包密码,但尝试无果。随后使用其他jpg图片的隐写方法,最终使用steghigh得到了密码,得到第二张图片

2023 SHCTF-校外赛道 MISC WP

看到图片下面不全,直接修改图片高度,将04改为05,又得到一个key,开始尝试png的隐写,最终使用oursecret获取到了flag

Steganography

第一张图片用010打开,发现末尾有一串base64密文,解码得到:12ercs.....909jk

2023 SHCTF-校外赛道 MISC WP

第二长图片属性备注里有xqwed,拼接得到密码12ercsxqwed909jk

打开得到

flag{4d72e4f3-4d4f-4969-bc8c-a2f6f7a4292c}

可爱的派蒙捏

图片拖入010,发现后面有PK开头的内容,于是把图片后缀改为zip

发现里面有两个内容重合度很高的txt文件,然后想着找出不同,写了个脚本就出了

exp:

f1 = open('0.txt','r')
f2 = open('1.txt','r')
data1 = f1.readlines()
data2 = f2.readlines()

flag = ""
for i in range(len(data1)):
   line1 = data1[i]
  line2 = data2[i]
  for a,b in zip(line1,line2):
    if a != b:
      flag += b
      
print(flag)
#flag{4ebf327905288fca947a}

message

0001000D91683106019196F40008C26211002072B975915730671B54114F60000A000A592982B15C065265843D8A938A00000A000A5E8A9AA453D883525730000A000A91527CBE518D6E1751656CEA75D5000A000A6C899ED852305BF94E0D8D77000A000A8FD94E0053CC624B535191195230002062B14F4F4F6000530048004300540046007B00620061003900370038003400300035002D0062003100630038002D0038003400370063002D0038006500360039002D006600360032003100370037006500340063003000380037007D

转十六进制

2023 SHCTF-校外赛道 MISC WP

真的签到

扫码关注公众号,发信息

🎯WEEK2

远在天边近在眼前

发现压缩包里每个文件夹的名字就是flag的字符,让GPT写个脚本

exp:

import zipfile

def get_folder_names(zip_file_path):
    folder_names = []

    with zipfile.ZipFile(zip_file_path, 'r') as zip_file:
        for item in zip_file.infolist():
            if item.is_dir():
                folder_name = item.filename.replace("/","")
                print(folder_name[::-1])
                folder_names.append(folder_name)

    return folder_names

zip_file_path = 'find_me.zip'
folders = get_folder_names(zip_file_path)

# flag{Th15_lS_r3a1lY_e4Sy_4IR16h7?_ded16ee11e6a}

奇怪的screenshot

没想到残缺的截图也会泄露机密......

根据文件描述和图片已知部分,可知为win的截图漏洞

2023 SHCTF-校外赛道 MISC WP

https://github.com/frankthetank-music/Acropalypse-Multi-Tool?search=1

利用工具修复得到完整图片,提取其中的文字进行百家姓解密得到flag

2023 SHCTF-校外赛道 MISC WP

可爱的洛琪希

呜呜呜~我的洛琪希来了,耶比!!

把文本的数据丢cyberchef,转为图片

2023 SHCTF-校外赛道 MISC WP

010打开,末尾有个key = nanian

2023 SHCTF-校外赛道 MISC WP

。。。。。找不到密文啊?看看题目提示:把你的详细信息都交出来!

。。。找了好久才发现

图虫EXIF查看器alpha版

736c6e6f7b52626b795f71696966686b76217d

2023 SHCTF-校外赛道 MISC WP

喜帖街

喜帖街里就得有“喜帖”,ok?

音频工具打开,频谱图发现密码

2023 SHCTF-校外赛道 MISC WP

有密码有音乐想到Steghide

steghide extract -sf music.wav

得到txt文件

Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook. Ook. Ook. Ook.
Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook? Ook. Ook? Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook! Ook. Ook. Ook.
Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook. Ook? Ook. Ook.
Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook! Ook! Ook! Ook!
Ook! Ook! Ook? Ook. Ook? Ook! Ook. Ook? Ook! Ook! Ook! Ook! Ook! Ook. Ook.
Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook. Ook? Ook.
Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook.
Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook? Ook. Ook? Ook! Ook. Ook? Ook. Ook.
Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook. Ook! Ook! Ook! Ook! Ook! Ook! Ook!
Ook! Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook. Ook. Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook! Ook! Ook! Ook! Ook!
Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook? Ook. Ook? Ook! Ook. Ook?
Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook. Ook?
Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.
Ook! Ook? Ook! Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook. Ook. Ook. Ook. Ook? Ook. Ook? Ook! Ook. Ook? Ook. Ook. Ook. Ook.
Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook! Ook!
Ook. Ook? Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook!
Ook! Ook! Ook! Ook? Ook. Ook? Ook! Ook. Ook? Ook! Ook! Ook! Ook! Ook! Ook!
Ook! Ook! Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook. Ook.
Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook?
Ook. Ook? Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook! Ook. Ook. Ook. Ook. Ook.
Ook. Ook. Ook. Ook. Ook! Ook. Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook!
Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook! Ook!
Ook. Ook? Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook? Ook. Ook? Ook! Ook.
Ook? Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook. Ook? Ook.
Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook.
Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook? Ook. Ook? Ook! Ook. Ook? Ook. Ook.
Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook! Ook!
Ook. Ook? Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook!
Ook! Ook! Ook! Ook? Ook. Ook? Ook! Ook. Ook? Ook! Ook! Ook! Ook! Ook! Ook!
Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook. Ook. Ook. Ook? Ook. Ook? Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook.
Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook. Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook!
Ook? Ook! Ook! Ook. Ook? Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook? Ook.
Ook? Ook! Ook. Ook? Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook!
Ook! Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook. Ook. Ook. Ook. Ook? Ook. Ook? Ook! Ook. Ook? Ook. Ook. Ook! Ook.
Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook. Ook?
Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook! Ook! Ook! Ook! Ook! Ook! Ook!
Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook? Ook. Ook? Ook! Ook. Ook?
Ook! Ook! Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook. Ook. Ook. Ook.
Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook? Ook. Ook? Ook! Ook.
Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook!
Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook! Ook! Ook! Ook! Ook! Ook! Ook!
Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook? Ook. Ook? Ook! Ook. Ook? Ook! Ook!
Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook!
Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook. Ook? Ook.
Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook? Ook. Ook? Ook! Ook. Ook? Ook!
Ook. Ook. Ook. Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook!
Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook!
Ook? Ook. Ook? Ook! Ook. Ook? Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook. Ook?
Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.
Ook! Ook? Ook! Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook. Ook. Ook. Ook. Ook? Ook. Ook? Ook! Ook. Ook? Ook. Ook. Ook. Ook.
Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook. Ook. Ook. Ook. Ook! Ook. Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook!
Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook! Ook!
Ook. Ook? Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook!
Ook! Ook! Ook! Ook? Ook. Ook? Ook! Ook. Ook? Ook! Ook! Ook! Ook! Ook! Ook!
Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook?
Ook! Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook? Ook. Ook? Ook! Ook. Ook? Ook. Ook.
Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook. Ook. Ook. Ook. Ook! Ook. Ook? Ook. 

ook解码

2023 SHCTF-校外赛道 MISC WP

图片里的秘密

盲僧能出水银鞋吗?

图片用binwalk分离得到压缩包,压缩包解压得到另一张图片,好好好,盲水印

B神工具一把梭,可惜不行。。。

只能写个脚本,哎

import cv2  
import numpy as np  
import matplotlib.pyplot as plt  
img =  cv2.imread('zdjd.jpg', cv2.IMREAD_GRAYSCALE)  
f = np.fft.fft2(img)  
s = np.log(np.abs(f))  
plt.imshow(s,'gray')  
plt.show()

得到

2023 SHCTF-校外赛道 MISC WP

表里的码

细狗配粗人,j_0k3r配我 )

结合题目,打开压缩包一看内容就知道是excel表,修改后缀.xlsx

打开后是空的,但仔细观察发现有些单元格中有空格,直接将所有的空格替换成某个字符后发现,有些单元格设置了加粗格式

有些没有,可以想到是二维码

2023 SHCTF-校外赛道 MISC WP

因此可以把加粗的换成黑色无加粗的换成白色,可以得到二维码

2023 SHCTF-校外赛道 MISC WP

扫码即可

flag{j0k3r_1s_my_wif3}

🎯WEEK3

z_usb

将其中的USB数据取出来,稍微处理一下

2023 SHCTF-校外赛道 MISC WP

代码处理

2023 SHCTF-校外赛道 MISC WP

2023 SHCTF-校外赛道 MISC WP

输出的内容处理下<DEL><CAP>得到

2023 SHCTF-校外赛道 MISC WP

上面一段是压缩包,下面一段是密码

解压可得

2023 SHCTF-校外赛道 MISC WP

请再次对我使用社工吧

很好的城市,很大的水域,很美的山,有山有水但没有海,爱来自山东。

你能找到我脚下这座山的名字吗?

flag格式:flag{xx省_xx市/区_xx市/区_xx山}

2023 SHCTF-校外赛道 MISC WP

关键线索是图片中有一座类似烈士陵园,题目描述说是山东省的

那直接百度搜索山东省烈士陵园,搜到这个的时候感觉挺像

2023 SHCTF-校外赛道 MISC WP

但百度地图发现旁边没有山。。。哎!无奈问啦下山东的朋友。

因为朋友是土生土长的泰安人,他对一些新闻也比较了解,告诉我把思路转变为新泰的。

之前看新闻报道,李林雨烈士,房浩烈士都荣归故里,带着猜测,百度地图新泰市革命烈士陵园。

发现附近是青云山。

另一种思路,百度搜索房浩烈士

2023 SHCTF-校外赛道 MISC WP

熬山指青云山

最后flag为flag{山东省_泰安市_新泰市_青云山}

哇!!不得不说这个太猛了,必须点大赞

pietyjail

有点怪的jail,怪在哪呢,🤔

You need to upload the file in ppm format
 
本题使用web环境,无法像寻常pyjail构造交互式命令执行
 
请仔细阅读题目源码,有一个blacklist其实没多少作用
 
ppm是一种图像格式,不只是后缀名 本题所用的npiet解释器 源码
 
哎!!这题不会,看了大佬的WP,记录一下,纯属娱乐了。。
2023 SHCTF-校外赛道 MISC WP
2023 SHCTF-校外赛道 MISC WP
2023 SHCTF-校外赛道 MISC WP
2023 SHCTF-校外赛道 MISC WP
2023 SHCTF-校外赛道 MISC WP
2023 SHCTF-校外赛道 MISC WP
2023 SHCTF-校外赛道 MISC WP
2023 SHCTF-校外赛道 MISC WP
2023 SHCTF-校外赛道 MISC WP
2023 SHCTF-校外赛道 MISC WP

strange data

提示:

what is this

android data
 
adb shell getevent
 
https://www.kernel.org/doc/html/v4.14/input/event-codes.html
 
可以看到附件里的数据长这样。
 
2023 SHCTF-校外赛道 MISC WP

 了解题目之后直接脚本处理

import re
import matplotlib.pyplot as plt

#从getevent输出文件中读取原始数据
with open("data","r")as f:
    data = f.readlines()

#创建两空列表用于存储X和y坐标
x_coordinates = []
y_coordinates = []
is_touching = False

plt.figure()
for line in data:
    #使用正则表达式从每行中提取事件数据
    match = re.match(r"([0-9a-f]+) ([0-9a-f]+) ([0-9a-f]+)",line)
    if match:
        event_type,event_code,value = map(
            lambda x:int(x,16),match.groups())
    if event_type == 3:   #事件类型 3 代表触摸事件
        if event_code == 0:   #事件代码 0 代表 X 坐标
            x = value
        elif event_code == 1:   #事件代码 1代表y 坐标
            y = value
            if x + y > 0 and is_touching:
                x_coordinates.append(x)
                y_coordinates.append(y)
            elif len(x_coordinates) > 0:
                plt.plot(y_coordinates,x_coordinates, marker='o',linestyle='-',markersize=2)
                x_coordinates =[]
                y_coordinates =[]
    elif event_type == 1:
        if event_code == 330:   #事件代码 330 代表按压和抬起事件
            if value == 0:   #按压事件
                is_touching = False
            elif value == 1: #抬起事件
                is_touching = True
        elif event_type == 0:
            pass
        else:
            print(event_type,event_code,value)
plt.show()

2023 SHCTF-校外赛道 MISC WP

尓纬玛

恏渏怪哋②惟犸,芣確萣,侢看看,還湜恏渏怪

no steganography

2023 SHCTF-校外赛道 MISC WP

直接扫不出来,估计是有问题,很像之前做过的一个题,修复一下。

大致原理就是: QRazyBox优先读纠错区,然而纠错区只有半个flag,完整flag在数据块里,涂掉纠错区,或者说涂掉错误的纠错区

就读正确的部分了,可以认为是最高优先级无了,次级优先级转换成高级优先级了。

很像马原的次要矛盾转化为主要矛盾。。。

网站:https://merri.cx/qrazybox/

使用箭头工具把右边画圈位置黑点灰点全删掉。

2023 SHCTF-校外赛道 MISC WP

然后点击右上角Tools,点击第一个分离信息

2023 SHCTF-校外赛道 MISC WP
得到
2023 SHCTF-校外赛道 MISC WP

问卷

扫码填问卷。

 文章来源地址https://www.toymoban.com/news/detail-720252.html

到了这里,关于2023 SHCTF-校外赛道 MISC WP的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • FSCTF 2023(公开赛道) MISC(复盘) WP

    2024年02月08日
    浏览(284)
  • 2023SHCTF web方向wp

    看一眼,你大爷,啥玩意都给我过滤完了。 还好下面有preg_replace()/e,会把replacement当作php语句执行 传参pattern=.*, .*表示任意字符,code={${phpinfo()}} ,为什么这样写,因为 , \\\'print_r(\\\"\\\\1\\\")\\\' ,如果直接传phpinfo(),会被当作字符串对待,而 php中{}里面的变量会被解析,这样就能执行

    2024年02月06日
    浏览(40)
  • ISCC2023 擂台misc wp

    刚想起来发 user-id:芝士雪豹 这道题没啥意思,存粹为了套拿450分。知识点属于重复知识点,见谅: 拿到附件,用360解压缩、winrar打开显示有密码,用7z打开显示为空,猜测是文件结构遭到破坏,用010editor查看后发现该文件出现了3个压缩文件头,而没有一个文件头,用010定位

    2024年02月06日
    浏览(47)
  • GDOUCTF2023-misc方向WP

    bmp里面是RSA的私钥和加密密文,在线直接解一下 图片数据里提示了exiftool,看一下前两个图片exif信息,很明显AttributionName拼接是flag值 [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Mk03O1kH-1682052296988)(https://c.img.dasctf.com/images/2023421/1682051520212-782d

    2024年02月12日
    浏览(39)
  • 2023红明谷杯misc方向wp

    Q:2282679004 流量包其实完全非预期了后面 要是有师傅会的话求求教我一下 导出http对象 发现有shell.php,分析后大概了解其是一个带加密的shell。 一个简单的异或加密,但是不知道admin的key。继续追踪http流 在这里找到admin的password,现在有了key,之后过滤dns请求 现在明文密文都

    2024年02月04日
    浏览(32)
  • [SICTF2023] Misc 高质量 WriteUp

    状态简写 状态 状态说明 W Wait 没有人做这道题,你可以开始尝试 S Stuck 题目做到一半思路卡壳 F Finished 完成该题 1 First Blood 获得一血 2 Second Blood 获得二血 3 Third Blood 获得三血 L Lack WP 完成并缺少WP 题目说明: 解题思路: 我不知道啥时候比赛,别人来问我题目我才知道的,然

    2024年02月09日
    浏览(32)
  • NKCTF 2023-misc全解(有脚本,有详解)

    目录 misc题目附件连接 前言 hard-misc NKCTF2023问卷调查  Blue THMaster easy_bmp 方法一 方法二  三体 easy_rgb 方法一  方法二  easy_word first spam of rabbit year 密文(记得去掉tip:4713) 密钥 baby_music Easymusic  密码一 密码二 密码三 Easypic 加油各位( •̀ ω •́ )y 期待与君再相逢 链接:ht

    2023年04月19日
    浏览(26)
  • 【ISCC2023线下】MISC1-帮帮小明writeup

    流量分析,TLS,二维码修复 首先速览一遍帮帮小明.pcapng,发现里面的协议有IMAP和TLS,这部分可能有线索 打开统计-会话,TCP栏有两个终点为25端口的地址,追踪流量,是两次对话 发现一个压缩包 保存,发现有密码,里面是一个加密后的文件mosaic.bmp,用zipcenop排除了伪加密的

    2024年02月08日
    浏览(69)
  • PolarD&N2023秋季个人挑战赛—Misc全解

    题目信息 压缩包带密码,放到010查看PK头错误,改回去。。 解压后得到 注意文档里还藏有一段文字,在第一页下方,改下颜色就可以看到 base64解码 AES解码,但需要key,从图片获取,根据提示key为长春某地点名称MD5加密 百度识图可知图片上地点是“净月潭”,MD5加密后为:

    2024年02月08日
    浏览(47)
  • [NewStarCTF 2023 公开赛道] week1

    最近没什么正式比赛,都是入门赛,有moectf,newstar,SHCTF,0xGame都是漫长的比赛。一周一堆制。 这周newstar第1周结束了,据说py得很厉害,第2周延期了,什么时候开始还不一定,不过第一周已经结束提交了,可以发上来存下。总体来说没难题。 直接到网站解密 Brainfuck/OoK加密解密

    2024年02月07日
    浏览(52)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包