20190815网络与信息安全领域专项赛线上赛misc WriteUp

目录

  • 签到题
    • 题目内容
    • 使用工具
    • 解题步骤
  • 七代目
    • 题目下载地址
    • 使用工具
    • 解题步骤
  • 亚萨西
    • 题目下载链接
    • 使用工具
    • 解题步骤
  • 24word
    • 题目下载链接
    • 使用工具
    • 解题步骤
  • 感想

几星期前报了名却完全忘记了比赛,队长下发题目的时候我还以为是他偷偷报名参加的比赛,发题目让我们练习练习呢。。(在我多次逼问后才得到事情的真相)于是在比赛结束后开始做,完成了3道misc的解答,膜拜队长ak了4道。

签到题

此题是在队长的指点下完成的,佩服队长的博学。

题目内容

20190815网络与信息安全领域专项赛线上赛misc WriteUp_第1张图片

使用工具

nslookup

解题步骤

知道的便是知道,不知道的经历这次后应当知道。这题需要了解 dns 的 txt记录,我们查看的方式是在命令行使用 nslookup 工具。
20190815网络与信息安全领域专项赛线上赛misc WriteUp_第2张图片
直接得到flag。

七代目

题目下载地址

https://pan.baidu.com/s/1UuKHAyGThElHdxZIVygUSw 解压密码:tzzo

使用工具

winhex,Stegsolve.jar下载地址

解题步骤

1.下载下来是一个压缩包,解压后是一个 .gif 文件,但是损坏了打不开。
20190815网络与信息安全领域专项赛线上赛misc WriteUp_第3张图片
于是使用winhex打开,发现文件头错误,改成 .gif 的文件头 47494638,修复成功。
20190815网络与信息安全领域专项赛线上赛misc WriteUp_第4张图片
20190815网络与信息安全领域专项赛线上赛misc WriteUp_第5张图片
20190815网络与信息安全领域专项赛线上赛misc WriteUp_第6张图片
2.然后对于这张gif图片,我使了一大堆招都木用。在电脑上配置好Java环境,下载Stegsolve.jar,然后到命令行中移动到下载的目录使用java -jar stegsolve.jar可以使用Stegsolve工具。使用此工具可以对gif图片逐帧分离。这张图片逐帧分离共有66张,一张张地处理分析工作量太大不可取。
20190815网络与信息安全领域专项赛线上赛misc WriteUp_第7张图片
我想,为啥这题叫“七代目”呢?我尝试在写着“七代目”的披风上做文章,并没有什么用。再想想,七代目,七,7,第7张!于是保存逐帧分离的第7张图片
20190815网络与信息安全领域专项赛线上赛misc WriteUp_第8张图片
然后用Stegsolve工具打开这张图片,点击下面的小箭头切换,点着点着就得到flag啦~
20190815网络与信息安全领域专项赛线上赛misc WriteUp_第9张图片

亚萨西

题目下载链接

https://pan.baidu.com/s/1wD36mEzc0eY_GSsNHcA9Wg 解压码:0try

使用工具

Ziperello,strings,Ook!在线解密网站

解题步骤

1.下载下来是一个压缩包,尝试解压发现有解压密码,于是使用 Ziperello 进行字典爆破。密码是 loli 눈_눈。
20190815网络与信息安全领域专项赛线上赛misc WriteUp_第10张图片
2.解压完里面是一张图片,接下来你可以使用 winhex,strings,010editor 等等任意工具,查看它的字符串。我使用的是strings
20190815网络与信息安全领域专项赛线上赛misc WriteUp_第11张图片
往下拖呀拖,会发现末尾的一堆符号特别可疑!全是 .!? 这三个符号组成的,盲猜是一种加密方式。
20190815网络与信息安全领域专项赛线上赛misc WriteUp_第12张图片
于是去网上找CTF密码学入门的帖子,逐渐找到一个叫 Ook! 的东西,它的特点就是内容全为 Ook和 .!? 这三个字符。然后我一开始想把这个图片下面的这些符号前依次加上 Ook ,并去掉所以空格,不过实在太多太麻烦了,于是我尝试不加修改,直接在在线的解密网站里粘贴这段符号,发现可以直接解出flag。
20190815网络与信息安全领域专项赛线上赛misc WriteUp_第13张图片

24word

题目下载链接

https://pan.baidu.com/s/13_6CqQUnHyDAPKvuJnOlMQ 解压码:bsmh

使用工具

社会主义核心价值观在线解密工具,binwalk,dd

解题步骤

1.下载下来是个压缩包,解压之,里面是一张人畜无害的图片 24w.png
20190815网络与信息安全领域专项赛线上赛misc WriteUp_第14张图片
无需怀疑,这明显是核心价值观加密,于是我们使用在线网站进行解密,输入图片中的文字内容
20190815网络与信息安全领域专项赛线上赛misc WriteUp_第15张图片
得到一个结果 CodeValues,百度搜索一下会发现可口可乐的网站(雾)。
2.仔细看看,这张浓眉大眼的图片 24w.png 其实并不简单!何以言之?使用binwalk,发现图片里暗藏压缩包,于是使用 dd 分离出来
20190815网络与信息安全领域专项赛线上赛misc WriteUp_第16张图片
由 binwalk 可知 zip文件开始处为22838,所以 dd 的指令是dd if=24w.png of=24w_out.zip skip=22838 bs=1,分离出一个文件命名为 24w_out.zip 。
3.尝试解压这个 24w_out.zip文件,发现需要解压密码,这时我们使用第一步得到的 CodeValues 完成解压。
20190815网络与信息安全领域专项赛线上赛misc WriteUp_第17张图片
4.解压出来又是一张图片 24c.jpg ,内容是完整的核心价值观。
20190815网络与信息安全领域专项赛线上赛misc WriteUp_第18张图片
定睛多看几遍,图片下面是一张斜着的二维码呀!直接拿手机扫描一下得到flag。
20190815网络与信息安全领域专项赛线上赛misc WriteUp_第19张图片

感想

感觉要犯脊椎病了。

转载于:https://www.cnblogs.com/hardcoreYutian/p/11367003.html

你可能感兴趣的:(20190815网络与信息安全领域专项赛线上赛misc WriteUp)