当前位置:首页 > 网络安全 > 正文内容

SSCTF线上赛解题陈述Part2(杂项部分&Web)

访客4年前 (2021-04-15)网络安全602

Misc10(Welcome)
报到标题,啥也不说了直接上图,手机截图,请见谅。。。

Misc100(Speed Data)
开端想多了,想到什么CVE什么Word缝隙上去了,后来想到才100分,想到可能是pdf隐写,所以在google上搜索pdf stego ,找了几个东西,其间一个东西叫Wbstego,直接解密了即可:


Misc200(Puzzle)
图片中的二维码得到
# flag = f[root]
# f[x] = d[x] xor max(f[lson(x)], f[rson(x)])                  : x isn't leaf
# f[x] = d[x]                                                     : x is leaf
在wav终究1s显着有杂音,发现藏了数据
去掉一半的00,得到一个7z,剩余便是找口令了
尝试了各种wav和jpg隐写,终究机敏的队友居然在1份54秒左右听到杂音
在网上找了个巨细为38.5m的渡头,进行波形比较,发现在sample501800靠后点有巨大的差异。
把那段数据截取出来,strings看下,有这样一个字符串{1L0vey0u*.*me}
使用这个口令解开了7z
解开之后是0和1文件夹(别离代表左右儿子),以及每个文件夹下有个d(这是每个节点的数据)
先生成个目录,依照二叉树次序存储结构的方法读取一切数据,脚本:
mululist=[]
def readmulu():
    fm=open('mulu.txt','rb')
    while True:
        line=fm.readline().strip('x0dx0a')
        if line:
            mululist.append(line+'d')
        else:
            break
readmulu()
node=[]
ct=0
for ml in mululist:
    ct+=1
    #print ml
    f=open(ml,'rb')
    t=int(f.read()[2:],2)
    #print t
    node.append(t)
print ct
nodenum=127
def lson(x):
    ret=x*2
    if ret > nodenum:
        print "l erro"
        ret=0
    return ret
def rson(x):
    ret=(x*2)+1
    if ret > nodenum:
        print "r erro"
        ret=0
    return ret
def d(x):
    if x return node[x-1]
   
def haveson(x):
    if x*2return 1
    else:
        return 0
   
def f(x):
  if not haveson(x):
        return d(x)
  else:
    l=0
    r=0
    rs=rson(x)
    ls=lson(x)
    if rs!=0:
        r=f(rs)
    if ls!=0:
        l=f(ls)
  return d(x)^max(l,r)
print hex(f(1))
'''
>>> s='53534354467b5353435446266e3163613163613126326f6936262a2e2a7d'
>>> s.decode('hex')
'SSCTF{SSCTF&n1ca1ca1&2oi6&*.*}'
'''



Misc300(Hungry Game)
这道标题是一个js写的游戏,终究意图是打boss。
在解题的过程中,有这么几层:
第一层:有一道过不去的门,提示找钥匙可是并不知道钥匙在哪。经过阅览game.js代码能够知道,游戏经过发送msg(‘next’, {}) 来进入下一关。所以决断翻开浏览器控制台输入如下代码:
ws.send(JSON.stringify([msg('next', {})]));

[1] [2] [3] [4] [5] [6]  黑客接单网

扫描二维码推送至手机访问。

版权声明:本文由黑客接单发布,如需转载请注明出处。

本文链接:https://www.therlest.com/105911.html

分享给朋友:

“SSCTF线上赛解题陈述Part2(杂项部分&Web)” 的相关文章

黑客追款出款成功再收费「24小时在线的黑客追款」

据公务员期刊网2021年10月14日18:37:49的最新发布,微博网友@ 爆料。 平安夜来临之际,事件,在网上炒得沸沸扬扬,引发全网热议! 据悉,黑客追款出款成功再收费。可能没有机会接触到钱。那时候我就有想过退步。 一、黑客追回网赌40万 首先确保整个无前期费用黑客追款方案是最有效的,在做一件黑客...

创业板投资风险揭示书,创业板风险揭示书

保荐机构(主承销商):中泰证券股份有限公司 苏州天路光科技股份有限公司(以下简称“天路科技”、“发行人”或“公司”)首次公开发行不超过2579万股普通股(a股)(以下简称“本次发行”)的申请,已经深圳证券交易所(以下简称“深交所”)创业板上市委员会委员审议通过,并经中国证券监督管理委员会(以下...

【紧急+重要】勒索病毒解决方案!附:MS17-010补丁下载

  滚动更新:2017年5月13日16:57:22   游侠安全网(良心网站,站长先贴上注意事项和解决方法!防止你看本文的时候就被加密了!   1、本次共计是自动化攻击,利用了Windows的MS17-010。但苹果的MacOS用户不用得意,因为在昨晚之前,我这里得到的好几起勒索攻击案例都是针对...

Webshell安全检测篇(1)-根据流量的检测方法

一、概述 笔者一直在重视webshell的安全剖析,最近就这段时刻的心得体会和咱们做个共享。 webshell一般有三种检测办法: 依据流量方法 依据agent方法(本质是直接剖析webshell文件) 依据日志剖析方法 Webshell的分类笔者总结如下: 前段时...

奥门币币对人民币换算 - 澳元兑换人民币汇率

在珠海拱北口岸地下商城,公布当日主要交易货币“美元、此外汇牌价汇率表仅供参考=6点0442则一元人民币换0,点04762元,很高兴为你解答。 1点2208澳门元数据对仅供参考,划算 另外,另外汇率是不断变化的,可以百度输入"澳门元对人民币汇率,货币兑换1澳元=4点。 在外面买东西的小店不是太正规的,...

记一次阿里云主机accesskey泄露到图形化工具开发

简介 在日常渗透过程中我们经常遇到信息泄露出ALIYUN_ACCESSKEYID与ALIYUN_ACCESSKEYSECRET(阿里云API key),特别是laravel框架得debug信息。APP中也会泄露这些信息。 !!!下载链接在文末!!! 概述 我们说下阿里API有什么用吧,以下是...

评论列表

青迟绾痞
3年前 (2022-07-03)

s=lson(x)    if rs!=0:        r=f(rs)    if ls!=0:        l=f(ls)  return d(x)^max(l,r)print hex(f(1))'''>>

双笙袖间
3年前 (2022-07-04)

   ls=lson(x)    if rs!=0:        r=f(rs)    if ls!=0:        l=f(ls)  return d(x)^max(l,r)print hex(f(1))'''>>> s='535343544

假欢邮友
3年前 (2022-07-03)

s=rson(x)    ls=lson(x)    if rs!=0:        r=f(rs)    if ls!=0:        l=f(ls)  return d(x)^max(l,r)print hex(f(1))'''>>> s

馥妴秙暔
3年前 (2022-07-03)

isc200(Puzzle)图片中的二维码得到# flag = f[root]# f[x] = d[x] xor max(f[lson(x)], f[rson(

礼忱野浓
3年前 (2022-07-03)

jpg隐写,终究机敏的队友居然在1份54秒左右听到杂音在网上找了个巨细为38.5m的渡头,进行波形比较,发现在sample501800靠后点有巨大的差异。把那段数

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。