将Misc剥离出来了,已完结(coding gay不想做了)

MISC
1,图种
一听图种,现将图片的GIF改为zip,然后解压得到另一张动图
看动图最后一句话为‘都深深的出卖了我’,得到 flag
2, 丘比龙De女神
用binwalk看一下,发现图片为gif开头,zip的文件尾,
进入010editor,将文件头改为504b0304
得到压缩包,里面有一张nvshen.jpg
将其解压,拿到图片的md5值即为flag
3, MD5
给了一段残缺的密文 e9032???da???08????911513?0???a2和一段明文TASC?O3RJMV?WDJKX?ZM
写个脚本

import hashlib
c='ABCDEFGHIJKLMNOPQRSTUVWXYZ'
a='e9032???da???08????911513?0???a2'
flag=0
def f(mds):
for i in range(0,len(a)):
if a[i]=='?':
continue
elif a[i]!=mds[i]:
return 0
return 1
for i in range(0,len(c)):
if flag==1:
break
for j in range(0,len(c)):
for k in range(0,len(c)):
b='TASC'+c[i]+'O3RJMV'+c[j]+'WDJKX'+c[k]+'ZM'
md=hashlib.md5(b.encode('utf8'))
mds=md.hexdigest()
flag=f(mds)
if flag==1:
print(mds)

得到flag

4,Remove Boyfriend
题目给了一个.pacpng文件,可以得知这是wireshark的文件
于是用wireshark打开

发现传送了一个.py文件和一个.png文件


在这两处右键follow->Tcp stream,将内容保存出来
先看.py

def Upper(ch):
if ch>='A' and ch<='Z':
return True def Lower(ch):
if ch>='a' and ch<='z':
return True def X1con(s):
flag = ''
for i in s:
if Upper(i) == True:
if i>='A' and i<='M':
flag += chr(ord(i)+13)
else:
flag += chr(ord(i)-13)
elif Lower(i) == True:
if i>='a' and i<='m':
flag += chr(ord(i)+13)
else:
flag += chr(ord(i)-13)
else:
flag += i
return flag if __name__ == "__main__":
s = '{synt_vf_abg_urer}'
print X1con(s) '''
emmmmm......
Run this program you can get flag
'''

运行后得到{flag_is_not_here}
显然不是flag
再看.png

保存为图片得到

用下角的字代替.py中的s
运行得到flag

CG-CTF misc部分wp的更多相关文章

  1. 2018 巅峰极客CTF misc writeup

    flows 拿到一个pcap包,用wireshark打开,发现是USB协议,尝试在kali下使用tshark提取,提取失败,发现异常.回到wireshark分析数据.在其中一个数据包中发现了tip 把 ...

  2. 01 CTF MISC 杂项 知识梳理

    1.隐写术( steganograhy ) 将信息隐藏到信息载体,不让计划的接收者之外的人获取信息.近几年来,隐写术领域已经成为了信息安全的焦点.因为每个Web站点都依赖多媒体,如音频.视频和图像.隐 ...

  3. 【CTF MISC】隐写术wireshark找出图片-“强网杯”网络安全挑战赛writeup

    这场CTF中有一道题是分析pcap包的.. 13.大黑阔: 从给的pcap包里把图片提取出来,是一张中国地图. 题目提示是黑阔在聊天,从数据里可以找出几段话. 思路:主要考察wireshark的过滤规 ...

  4. ctf misc 学习总结大合集

    0x00 ext3 linux挂载光盘,可用7zip解压或者notepad搜flag,base64解码放到kali挂载到/mnt/目录 mount 630a886233764ec2a63f305f31 ...

  5. 安恒西湖论剑线下上午CTF部分题目WP

    简单的做了两个题,一道逆向,一道misc,其他题目,因为博主上课,时间不太够,复现时间也只有一天,后面的会慢慢补上 先说RE1,一道很简单的win32逆向,跟踪主函数,R或者TAB按几下, 根据esp ...

  6. 【WP】【web】中学生CTF | web部分wp

    $_GET 源码: <?php show_source(__FILE__); include 'config.php'; if(!isset($_GET['args'])){ die(); } ...

  7. ciscn 2022 misc 部分wp

    ​ 目录 everlasting_night ez_usb everlasting_night 提示是注意png数据块 然后注意图片通道数据可以用来lsb解码 下载是一张图片,尝试几种方法之后没有太大 ...

  8. 【CTF MISC】pyc文件反编译到Python源码-2017世安杯CTF writeup详解

    1.题目 Create-By-SimpleLab 适合作为桌面的图片 首先是一张图片,然后用StegSolve进行分析,发现二维码 扫码得到一串字符 03F30D0A79CB0558630000000 ...

  9. 【CTF MISC】文件内容反转方法-2017世安杯CTF writeup详解

    Reverseme 用winhex打开,发现里面的字符反过来可以正常阅读,所以文件被倒置了 Python解题程序如下 with open('reverseMe','rb') as f: with op ...

随机推荐

  1. C语言中的关键字初识

    C89标准定义的32个关键字 关键字 含义 void 声明函数无返回值或者无参数,声明空类型指针 char 声明字符型变量 short 声明短整型变量 int 声明整型变量 long 声明长整型变量 ...

  2. 【记录】vue构建项目npm install错误run `npm audit fix` to fix them, or `npm audit` for details

    今天构建vue项目执行npm install初始化后报错 run `npm audit fix` to fix them, or `npm audit` for details 出现这问题控制台会有一 ...

  3. 2018-8-29-win2d-渐变颜色

    title author date CreateTime categories win2d 渐变颜色 lindexi 2018-08-29 08:58:14 +0800 2018-7-7 20:5:3 ...

  4. shell字符串的空值检查

  5. Python之 set的特点

    set的内部结构和dict很像,唯一区别是不存储value,因此,判断一个元素是否在set中速度很快. set存储的元素和dict的key类似,必须是不变对象,因此,任何可变对象是不能放入set中的. ...

  6. MySQL 8.0.12安装教程 (windows 64位)

    先去官网下载点击的MySQL的下载​ 下载完成后解压 解压完是这个样子,(解压后并没有Data目录,要手动创建,Data目录是自己创建的设置mysql数据库的数据的存放目录,解压后的目录也没有的my. ...

  7. 【leetcode】1004. Max Consecutive Ones III

    题目如下: Given an array A of 0s and 1s, we may change up to K values from 0 to 1. Return the length of ...

  8. 阿里云HBase推出普惠性高可用服务,独家支持用户的自建、混合云环境集群

    HBase可以支持百TB数据规模.数百万QPS压力下的毫秒响应,适用于大数据背景下的风控和推荐等在线场景.阿里云HBase服务了多家金融.广告.媒体类业务中的风控和推荐,持续的在高可用.低延迟.低成本 ...

  9. apue 第19章 伪终端

    伪终端是指对于一个应用程序而言,他看上去像一个终端,但事实上它并不是一个真正的终端. 进程打开伪终端设备,然后fork.子进程建立一个新的会话,打开一个相应的伪终端从设备.复制输入.输出和标准错误文件 ...

  10. 容器————priority_queue

    #include <queue> 与queue不同的是可以自定义其中数据的优先级,让优先级高的先出队列. 优先队列具有队列的所有特性,包括基本操作,只是在这基础上添加了内部的一个排序,它本 ...