某校2017网安比赛wp

misc

0x01 can you see the flag?

打开发现是一个pdf:

按照套路,flag估计是被隐藏了,改改页面的颜色,或者改改字体颜色就行了


某校2017网安比赛wp_第1张图片
某校2017网安比赛wp_第2张图片

0x02 many picture

打开一个压缩包,没想到里面1154张图,顿时被吓坏,还以为是那种一张图一点线索,然后全班拼起来就是完整的flag的那种题目,没想到,这些图按修改时间排列一下,就发现这个1024的图,拖进hxd中就发现了flag。。。我还能说什么,套路深似海

某校2017网安比赛wp_第3张图片
某校2017网安比赛wp_第4张图片

0x03 where is the flag? (未解出)

多个文件问题果然是找不同,或者多个文件泄漏一点线索然后拼接起来

这道题打开发现16个txt,从时间可以看出,第一个文件是有作用的,可惜当时没想出来到底第一个txt怎么用,现在看了大佬的wp,发现实际上是用0001txt与其他15个txt做比较,发现不同的字符,把每一个不同的字符拼接起来就可以看到flag

某校2017网安比赛wp_第5张图片

大佬们是用脚步来解的:

某校2017网安比赛wp_第6张图片
某校2017网安比赛wp_第7张图片

Reverse

0x01 jumpper (未解出)

来自大佬的wp:

jumpper - 直接下断点到程序开始的地方,然后设置rip到关键函数处运算得到flag。

0x02 jumpper2 (未解出)

来自大佬的wp:

jumpper2 - 相比于前一题,这里需要将几个字符串连接起来再执行编码得到flag,这里用的是gdb命令设置$rbp-0x410处的值。

jumpper1:

b *0x4026D1

run

set $rip=0x400d5f

continue

flag{f5157v$9ca38ba87d71539a9992887f3}

jumpper2:

b *0x405AF1

run

set $rip=0x405c62

set {char [40]}($rbp-0x410)="hax0rz\!\~2.4.31AMDisbetter!"

continue

flag{18ee7c71d2794f546ca23i6858de0bc6}

pwn

0x01 what do you want to format? (未解出)


0x02 pwnpwnpwn (未解出)

crypto

0x01 base64?

发现一堆字符串,按照题目的意思应该疯狂base64解码了,因此先去写了一个脚步,循环解码,然而解到一半就出问题了,这说明还是得手动来才能发现问题,接着就一次次解码base64,果然发现,其实是base64,base32,base16的混合解码,根据不同的特征去解码就能得到答案

某校2017网安比赛wp_第8张图片

0x02 佛曰?

打开发现一串鬼东西,考虑应该是乱码,编码格式不太对,右击网页的编码改成uft-8

改完以后还是出现了一堆鬼东西,佛曰?这是什么

百度一下发现,原来这是一个加密方式,叫与佛论禅加密,找到那个在线加解密网站,就可以得到答案了:


某校2017网安比赛wp_第9张图片

PS:在百度过程中,发现这竟然也是一个老司机们交流车技防止被和谐的加密方式,真tm叫人害怕、、、出题人。。。

0x03 babydes (未解出)


0x04 babyaes (未解出)


0x05 sudoku or nor (未解出)


0x06 babyxor (未解出)

你可能感兴趣的:(某校2017网安比赛wp)