第一届东软杯网络CTF竞赛

编程入门 行业动态 更新时间:2024-10-13 00:33:50

<a href=https://www.elefans.com/category/jswz/34/1768700.html style=第一届东软杯网络CTF竞赛"/>

第一届东软杯网络CTF竞赛

MISC

[签到]签到

直接提交flag即可

flag:flag{Dnui_ctf_2021_s1gn_in}

[萌新]在哪呢

ctrl+a全选发现有个空白的地方被选中了

在kali打开选中,拿到flag

flag:flag{hey_there_is_no_thing}

只是个PNG,别想太多了.png

binwalk命令查看png图片:binwalk -e PNG.png,发现flag

flag:flag{zhe_ti_mu_ye_tai_bt_le_XD}

压缩包压缩包压缩包压缩包

zip压缩包套娃,压缩包的密码是下一个压缩包的文件名,python脚本解套:

import zipfiledir = "D:\\Desktop\\test1111\\" # 文件路径n = 0def flag():i = "23898.zip" # 文件名for x in range(10):# i[i:] 从i开始取后面的字符串,后面不填默认取全部# i[:i] 从i开始取前面的字符串,前面不填默认取全部s = i[:i.find('.')]print(x,i)zpf = zipfile.ZipFile(dir + s + ".zip")# print(zpf)zip_list = zpf.namelist()# print(zip_list)for f in zip_list:# split('.')[0] 取.前面的字符串# split('.')[1] 取.后面的字符串pwd = f.split('.')[0]print(pwd,'成功')zpf.extract(f,dir,bytes(pwd.encode("utf-8")))i = str(f)
flag()

解压到最后得到23333.zip,打开发现注释提示密码6位数,ARCHPR爆破得756698

解压后打开文件搜索flag拿到flag

flag:flag{Unz1p_i5_So_C00l##}

easysteg

一张缺了一个定位符的二维码png图片(补码后发现不补也能扫出来),用微信扫出内容 某种常见的隐写

用010editor 16进制查看,发现尾部有zip压缩包,分离处理,解压出一张png图片

比赛的时候用stegsolve和zsteg看了各个通道,用了各种方法都没找出来

比赛完看了别的师傅的wp用stegpy一把嗦出来了。。。

(痛失千分题,哭死,这道做出来应该能进前80)

flag:flag{Do_U_Kn0w_Ste9py??}

CRYPTO

[签到]键盘侠

键盘密码,按照字母顺序在键位一顿比划,拿到flag

flag:flag{CLCKOUTHK}

[萌新]素数

队友写的脚本

import random
def rabin_miller(num):s = num - 1t = 0while s % 2 == 0:s = s // 2t += 1for trials in range(5):a = random.randrange(2, num - 1)v = pow(a, s, num)if v != 1:i = 0while v != (num - 1):if i == t - 1:return Falseelse:i = i + 1v = (v ** 2) % numreturn Truedef is_prime(num):# 排除0,1和负数if num < 2:return False# 创建小素数的列表,可以大幅加快速度# 如果是小素数,那么直接返回truesmall_primes = [2, 3, 5, 7, 11, 13, 17, 19, 23, 29, 31, 37, 41, 43, 47, 53, 59, 61, 67, 71, 73, 79, 83, 89, 97, 101, 103, 107, 109, 113, 127, 131, 137, 139, 149, 151, 157, 163, 167, 173, 179, 181, 191, 193, 197, 199, 211, 223, 227, 229, 233, 239, 241, 251, 257, 263, 269, 271, 277, 281, 283, 293, 307, 311, 313, 317, 331, 337, 347, 349, 353, 359, 367, 373, 379, 383, 389, 397, 401, 409, 419, 421, 431, 433, 439, 443, 449, 457, 461, 463, 467, 479, 487, 491, 499, 503, 509, 521, 523, 541, 547, 557, 563, 569, 571, 577, 587, 593, 599, 601, 607, 613, 617, 619, 631, 641, 643, 647, 653, 659, 661, 673, 677, 683, 691, 701, 709, 719, 727, 733, 739, 743, 751, 757, 761, 769, 773, 787, 797, 809, 811, 821, 823, 827, 829, 839, 853, 857, 859, 863, 877, 881, 883, 887, 907, 911, 919, 929, 937, 941, 947, 953, 967, 971, 977, 983, 991, 997]if num in small_primes:return True# 如果大数是这些小素数的倍数,那么就是合数,返回falsefor prime in small_primes:if num % prime == 0:return False# 如果这样没有分辨出来,就一定是大整数,那么就调用rabin算法return rabin_miller(num)# 得到大整数,默认位数为1024
def get_prime(key_size=1024):while True:num = random.randrange(2**(key_size-1), 2**key_size)if is_prime(num):print(num)return num
a=1027
while 1:get_prime(a+1)if a>1037:break

REVERSE

[签到]signin

拉进IDA,alt+t搜索flag拿到flag

flag:flag{REVERSE_1s_Very_3asy!}

WEB

[签到] flag

页面不断随机输出flag各位置对应字符

搜集拼接后发现是个base64,解码得到flag

flag:flag{nss_login}

最终排名

更多推荐

第一届东软杯网络CTF竞赛

本文发布于:2024-02-05 09:26:37,感谢您对本站的认可!
本文链接:https://www.elefans.com/category/jswz/34/1674106.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文标签:第一届   东软   网络   CTF

发布评论

评论列表 (有 0 条评论)
草根站长

>www.elefans.com

编程频道|电子爱好者 - 技术资讯及电子产品介绍!