CG-CTF misc部分wp

将Misc剥离出来了,已完结(coding gay不想做了)

MISC
1,图种
一听图种,现将图片的GIF改为zip,然后解压得到另一张动图
看动图最后一句话为‘都深深的出卖了我’,得到 flag
2, 丘比龙De女神
用binwalk看一下,发现图片为gif开头,zip的文件尾,
进入010editor,将文件头改为504b0304
得到压缩包,里面有一张nvshen.jpg
将其解压,拿到图片的md5值即为flag
3, MD5
给了一段残缺的密文 e9032???da???08????911513?0???a2和一段明文TASC?O3RJMV?WDJKX?ZM
写个脚本

import hashlib
c='ABCDEFGHIJKLMNOPQRSTUVWXYZ'
a='e9032???da???08????911513?0???a2'
flag=0
def f(mds):
    for i in range(0,len(a)):
        if a[i]=='?':
            continue
        elif a[i]!=mds[i]:
            return 0
    return 1
for i in range(0,len(c)):
    if flag==1:
        break
    for j in range(0,len(c)):
        for k in range(0,len(c)):
            b='TASC'+c[i]+'O3RJMV'+c[j]+'WDJKX'+c[k]+'ZM'
            md=hashlib.md5(b.encode('utf8'))
            mds=md.hexdigest()
            flag=f(mds)
            if flag==1:
                print(mds)

得到flag

4,Remove Boyfriend
题目给了一个.pacpng文件,可以得知这是wireshark的文件
于是用wireshark打开
CG-CTF misc部分wp_第1张图片
发现传送了一个.py文件和一个.png文件


在这两处右键follow->Tcp stream,将内容保存出来
先看.py

def Upper(ch):  
    if ch>='A' and ch<='Z':  
        return True  
  
def Lower(ch):  
    if ch>='a' and ch<='z':  
        return True  
  
def X1con(s):  
    flag = ''  
    for i in s:  
        if Upper(i) == True:  
            if i>='A' and i<='M':  
                flag += chr(ord(i)+13)  
            else:  
                flag += chr(ord(i)-13)  
        elif Lower(i) == True:  
            if i>='a' and i<='m':  
                flag += chr(ord(i)+13)  
            else:  
                flag += chr(ord(i)-13)  
        else:  
            flag += i  
    return flag  
  
if __name__ == "__main__":  
    s = '{synt_vf_abg_urer}'  
    print X1con(s)

'''
emmmmm...... 
Run this program you can get flag
'''

 

 

运行后得到{flag_is_not_here}
显然不是flag
再看.png
CG-CTF misc部分wp_第2张图片
保存为图片得到

用下角的字代替.py中的s
运行得到flag

转载于:https://www.cnblogs.com/harmonica11/p/11365182.html

你可能感兴趣的:(CG-CTF misc部分wp)