目录

1. Pngenius

2. EasyEncode

3. 你知道js吗

4. StrangeTraffic

5. EasyWord

6.4096

7.python_jail

8. codegame

9.被污染的二维码


 1. Pngenius

​编辑

使用kali,binwalk,查看有没有隐藏文件

​编辑

使用foremost分离

发现有个zip解压包,在里面看到加密flag.txt,在外面使用工具看看图片

使用stegsolve工具

​编辑

发现是flag.txt密码:Weak_Paf s5w0rd去掉空格

Dest0g3{2908C1AA-B2C1-B8E6-89D1-21B97D778603}

2. EasyEncode

​编辑

题目只给一个加密文件,压缩包是zip格式,直接使用工具fcrackzip

​编辑

去试试,发现密文,放工具里解码

​编辑

看到摩斯比较像,复制,放上去在解码,

​编辑

在使用在线unicode转中文,中文转unicode-BeJSON.com此网站解码

最终得到base64码

​编辑

继续解码

​编辑

Dest0g3{Deoding_1s_e4sy_4_U}

3. 你知道js吗

​编辑

改为zip格式

​编辑

​编辑

找到三串base64码,合一块使用base64解码,得到

​编辑

从红线标的一直到底,在搜索URL解码

​编辑

得到这么多符号,在使用Brainfuck解码得到一串数字

​编辑

发现是16进制

​编辑

得到flag

Dest0g3{86faca+*-c9-0a5d-4047-b702-86cb37ab77b2}

4. StrangeTraffic

数据包

​编辑

随便找一组,查看数据流,从红色线开始一直到最后只取最后一段,使用base64解码

​编辑

Dest0g3{31A5BEA6-F20D-F18A-E8EA-29B4F257108B}

5. EasyWord

​编辑

看到提示使用工具字典生成工具生成字典

​编辑

​编辑

在使用此工具破开word文档

​编辑

进去之后取消保护

​编辑

另为存文件为doc格式

用Notepad打开

​编辑

把DPB改为DPx保存

打开文件,编辑宏,点击工具Project-工程属性,密码随意

​编辑

设置好之后将DPx改为DPB

这里利用了树木佬的图

​编辑

​编辑

上面复制到下面,上面改为1

最终发现"zΚjrШφεあ"可行

​编辑

将源码恢复编辑之前在宏输入墙角数枝

​编辑

得到解压密码:两只黄鹂鸣翠柳,一行白鹭上青天

数字写下来,汉字取首字母

压缩包密码:​编辑

Dest0g3{VBScr1pt_And_Hashc4t_1s_g00d}

6.4096

​编辑

​编辑

Base64解码,

​编辑

​编辑

4ee7-b673-971d81f8b177}后半部分flag

​编辑

这里有个图

​编辑

另为存到桌面,在拉到kali使用foremost  -T 图片

​编辑

​编辑

Zip有个加密图片,先去wav看看,发现有个音频,使用手机上的Robot36看看,

​编辑

音频分为两部分,开头跟结尾是拨号音,中间是上图的提示

解手机音的网站

https://xiangyuecn.github.io/Recorder/assets/%E5%B7%A5%E5%85%B7-%E4%BB%A3%E7%A0%81%E8%BF%90%E8%A1%8C%E5%92%8C%E9%9D%99%E6%80%81%E5%88%86%E5%8F%91Runtime.html?jsname=teach.dtmf.decode_and_encode

​编辑

根据手机号格式去掉中间的一个零,为13879085947,再根据上图提示将手机号编为MD5格式

​编辑

然后找到分解出来的压缩包,打开文件得到一张图片

​编辑

太乱了,使用kali工具复原图片

​编辑

可以重新运行刷出比较完整的图

​编辑

RGVzdDBnM3tIZDRkMTE0Zi05ZUOWLQ==

得到前半部分flag

Dest0g3{Hd4d114f-9eC-

与前面得到的后半部分flag合并的flag

Dest0g3{Hd4d114f-9eC-4ee7-b673-971d81f8b177}

7.python_jail

​编辑

编辑

正在上传…重新上传取消

使用Unicode Steganography with Zero-Width Characters解密

whitespace

​编辑

​编辑

Password得到密码拿去试试

网址:Whitelips the Esoteric Language IDE

​编辑

一张图片放stegsolve里面看看

​编辑

是base64码,放网站上解码的flag

flag{b5bcfc87-5ca6-43f1-b384-57d09b886ca9}

8. codegame

​编辑题目给出格式修改为zip

​编辑

题目提示

​编辑

根据上面给到的提示,编一个脚本

code='THISISTHEPASSWORD'

msg=''

counter=0

num=0

flag=''

while counter<len(code):

c = code[counter]

r=ord(c)

r=r-3

if r<65:

r+=26

r=chr(r)

flag+=r

counter+=1

print(flag)

​编辑

得到密码,打开加密的docx文件,打开发现有错误,可能是格式不对,改为zip格式试试

​编辑

发现里面有个特别的txt文件,打开看看

​编辑

发现密文可以拉进kali,发现是emoji

网站:https://aghorler.github.io/emoji-aes/

​编辑

Key就是刚才的解压密码

上面的0不行就挨个试

​编辑

使用工具解码得flag

​编辑

flag{9f68f334-017a-4201-92df-dddcc145334d}

9.被污染的二维码

​编辑

都没有后缀,都拉桌面,先看看flag1

​编辑

改为png格式放kali里分解看看

​编辑

​编辑

发现一个解压密码:password: Welcome_to_Dest0g3!!!

看看另一个flag2

​编辑

这个是7z后缀

​编辑

发现打不开,在网上搜索了7z后缀发现文件头AF跟BC反了,改回来

​编辑

​编辑

打开发现里面有个加密文档

使用刚才找到的解压密码试试

​编辑

猜测有零宽存在,我们解密零宽

解密网址:http://330k.github.io/misc_tools/unicode_steganography.html

​编辑

下方勾选三个

​编辑

我们根据解出来的N-ZA-M猜测是rot13算法,使用rot13解密

​编辑

解码结果为:rgvzddbnm3tky2zkzmzhnc1jzte5lt8/pz8totayyi1kzjdhmtuynte2yzd‍‍‌‍9

手动更改为大写

​编辑

使用base64解码得不完整的flag

​编辑

Dest0g3{dcfdffa4-ce19-????-902b-df7a152516c7}

再去看看图片二维码

​编辑

​编辑

得到最后4位

Dest0g3{dcfdffa4-ce19-45cb-902b-df7a152516c7}

Dest0g3迎新赛misc部分解析的更多相关文章

  1. 2017年浙工大迎新赛热身赛 L cayun日常之赏月【易错特判】

    题目描述(https://www.nowcoder.com/acm/contest/51#question) 在cayun星球月亮大小都有一个规律,月亮为每30天一个周期,在这30天的周期里,月亮的大 ...

  2. 20190815网络与信息安全领域专项赛线上赛misc WriteUp

    目录 签到题 题目内容 使用工具 解题步骤 七代目 题目下载地址 使用工具 解题步骤 亚萨西 题目下载链接 使用工具 解题步骤 24word 题目下载链接 使用工具 解题步骤 感想 几星期前报了名却完 ...

  3. 2017年浙江工业大学大学生程序设计迎新赛预赛 H - 栗酱的文明

    题目描述         “伟大的勇士兔栽栗女王,所有栗子看到您都不寒而栗,但也非常尊重您.您骑着威风凛凛的小白兔,带领兔栽栗们奋勇前行.伟大史诗告诉我们,烈兔勇栗从大草原飞奔出来,冲在每场战争的前线 ...

  4. 2017年浙江工业大学大学生程序设计迎新赛热身赛-J-Forever97与寄信

    Forever97与未央是一对笔友,他们经常互相写信.有一天Forever97去邮局寄信,发现邮局的收费方式变成了按字收费,收取的费用为总字数除了其自身以外的最大因子.虽然Forever97是一个有情 ...

  5. 2017年浙工大迎新赛热身赛 J Forever97与寄信 【数论/素数/Codeforces Round #382 (Div. 2) D. Taxes】

    时间限制:C/C++ 1秒,其他语言2秒空间限制:C/C++ 131072K,其他语言262144K64bit IO Format: %lld 题目描述 Forever97与未央是一对笔友,他们经常互 ...

  6. 2017年浙工大迎新赛热身赛 A 毕业设计选题 【结构体排序】

    时间限制:C/C++ 1秒,其他语言2秒空间限制:C/C++ 65536K,其他语言131072K64bit IO Format: %lld 题目描述 又到了一年一度,大四老学长们毕业设计选题的时候, ...

  7. 2018.11.25 齐鲁工业大学ACM-ICPC迎新赛正式赛题解

    整理人:周翔 A 约数个数(难) 解法1:苗学林  解法2:刘少瑞   解法3:刘凯  解法4:董海峥 B Alice And Bob(易) 解法1:周翔  解法2:苗学林  解法3:刘少瑞 C 黑白 ...

  8. 2020 i春秋新春战疫公益赛 misc

    0x01 code_in_morse morse decode后得到: RFIE4RYNBINAUAAAAAGUSSCEKIAAAAEUAAAAA7AIAYAAAAEPFOMTWAAABANUSRCB ...

  9. 2019 EIS高校安全运维赛 misc webshell

    webshell 第一种思路: 1.菜刀都是http协议,发的包都是POST包,所以在显示过滤器下命令:http.request.method==POST 2.右键,追踪tcp流,发现是蚁剑流量 3. ...

随机推荐

  1. 【Java面试】生产环境服务器变慢,如何诊断处理?

    "生产环境服务器变慢?如何诊断处理" 这是最近一些工作5年以上的粉丝反馈给我的问题,他们去一线大厂面试,都被问到了这一类的问题. 今天给大家分享一下,面试过程中遇到这个问题,我们应 ...

  2. Jittered采样类定义和测试

    抖动采样算法测试,小图形看不出什么明显区别,还是上代码和测试图吧. 类声明: #pragma once #ifndef __JITTERED_HEADER__ #define __JITTERED_H ...

  3. 3.0.0 alpha 重磅发布!九大新功能、全新 UI 解锁调度系统新能力

    2022 年 4 月 22 日,Apache DolphinScheduler 正式宣布 3.0.0 alpha 版本发布!此次版本升级迎来了自发版以来的最大变化,众多全新功能和特性为用户带来新的体验 ...

  4. PerfView专题 (第三篇):如何寻找 C# 中的 VirtualAlloc 内存泄漏

    一:背景 上一篇我们聊到了如何用 PerfView 去侦察 NTHeap 的内存泄漏,这种内存泄漏往往是用 C 的 malloc 或者 C++ 的 new 分配而不释放所造成的,这一篇我们来聊一下由 ...

  5. Blazor和Vue对比学习(知识点杂锦3.04):Blazor中C#和JS互操作(超长文)

    C#和JS互操作的基本语法是比较简单的,但小知识点特别多,同时,受应用加载顺序.组件生命周期以及参数类型的影响,会有比较多坑,需要耐心的学习.在C#中调用JS的场景会比较多,特别是在WASM模式下,由 ...

  6. 在 Linux 安装 Java 的流程

    前言 安装流程一共为 4 个步骤,分为下载.解压.配置.检查. 下载 Oracle 官网下载 JDK. 解压 上传至 Linux 中(可使用宝塔面板上传),解压安装包: ubuntu@VM-0-6-u ...

  7. 操作 Excel 函数的快捷键

    使用 Excel 函数的时候,需要用两个基本的快捷键来辅助写函数.输入函数时,Excel 会给出建议,选中函数之后不建议用回车键,因为这样做会出现#NAME?,直接使用Tab键即可.之后,通过Ctrl ...

  8. 【Maven】Maven的安装和配置

    1.Maven的下载 方式一: 官网:Maven – Welcome to Apache Maven  尽量下载3.5版本,我个人3.8版本从来没用配置成功过. 方式二: 我用的是3.5版本,下载3. ...

  9. AtCoder Beginner Contest 254(D-E)

    Tasks - AtCoder Beginner Contest 254 D - Together Square 题意: 给定一个N,找出所有不超过N的 ( i , j ),使得( i * j )是一 ...

  10. KDB_Database_Link 使用介绍

    kdb_database_link 是 KingbaseES 为了兼容oracle 语法而开发的跨数据库访问扩展,可用于访问KingbaseES, Postgresql , Oracle .以下分别介 ...