2023年江苏“领航杯”线上选拔赛MISC部分 WP

阅读: 评论:0

2023年江苏“领航杯”线上选拔赛MISC部分 WP

2023年江苏“领航杯”线上选拔赛MISC部分 WP

  2023年江苏省“领航杯”青少年信息安全应用能力线下选拔赛刚刚结束,这里将比赛中MISC部分的题目作答方法做个记录,方法不唯一、仅供参考;

一、签到题

    下载附件我们得到了这样一个图片,根据经验对照码表查询即可获得flag。

   加密对照表:

   对照解密出:JUSTKICKURASS

   加上flag前缀"CnHongKe" 即为答案 CnHongKe{JUSTKICKURASS}

二、别把鸡蛋放在同一个篮子里面

题目附件链接

  解压附件压缩包,获得5414个txt文档,随机打卡后发现是base64加密的二进制字符内容,所以我们需要按照顺序将每个文件的内容写到一个文件里面,方便后面的base64解码;

  我们观察到每个文件的名称其实是一段MD5值,我们尝试使用MD5碰撞出内容得知,每个文件的名称都是一个4位的阿拉伯数字。

MD5网站链接 

   所以可以推断这个MD5的数值就是每段内容的顺序,因此这里使用python脚本对文件内容进行操作。

import hashlib
files = ''
for i in range(5141):filename =hashlib.md5(str(i).encode('utf-8')).hexdigest() +'.txt'with open(filename,'r') as f:files += f.read()with open(&#','w') as file:file.write(files)

  运行之后,获得新文件,我们打开文件复制里面的内容进行base64解码,即可获得一个压缩包;

 

   使用网站工具对内进行解码,获得一个压缩包。

   打开压缩包,我们发现有一张图片和一个txt文档,如图:

 

   文本里面有一段base64加密的字符,我们尝试套娃式解码,得到最后内容&#,我想打人

   好吧,既然题目劝我多看看花,那我就多看看花呗,只是一朵水仙花,挺好看;

   既然是图片,看看它有没有隐写flag,或者包含有其他文件,经过尝试,很遗憾没得;

 

   既然都没有,那就二进制打开看看咯有啥发现吧;

  然后我们在尾部发现了一个RC4,这时候想又没有一种可能是RC4有关了,百度查寻得知RC4是一种加密方法,解迷需要一个key,  嗯这时候突然想到了之前在txt文档中提到key是一组12位纯数字,12位,水仙花;  真相只有一个 水仙花数;

   尝试用这十二位数字解码,然后就获得了下面这样一堆看不懂的东东;

   然后翻呀翻,结果惊喜就藏在了最后:

 我们便获得了这一题的flag:CnHongKe{ab8924781d4c9b5f1bd0c5adfb14c8ec}

真不容易啊。。。。。。。。。

本文发布于:2024-02-05 07:42:43,感谢您对本站的认可!

本文链接:https://www.4u4v.net/it/170727637864606.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:选拔赛   线上   江苏   MISC   WP
留言与评论(共有 0 条评论)
   
验证码:

Copyright ©2019-2022 Comsenz Inc.Powered by ©

网站地图1 网站地图2 网站地图3 网站地图4 网站地图5 网站地图6 网站地图7 网站地图8 网站地图9 网站地图10 网站地图11 网站地图12 网站地图13 网站地图14 网站地图15 网站地图16 网站地图17 网站地图18 网站地图19 网站地图20 网站地图21 网站地图22/a> 网站地图23