TQLCTF2022 Misc WriteUp

CSDN甚么东西 我设置的定时发布给我直接发了害得我删了重新发

Misc

签到题

向DataCon大数据安全分析竞赛发送TQLCTF2022签到。进入他弹出来的消息,全选复制粘贴出来即可看到flag

TQLCTF{cbe33c52-a4b8-4753-a5d8-8b72b1ab3bb5}

Wizard

我直接爆破的。。。。。。应该不会被打吧

好了,可以了,别看我了

from pwn import *
import hashlib
import string
def sha256(enc):
    table = string.ascii_letters+string.digits
    for i in table:
        for j in table:
            for k in table:
                for n in table:
                    s = 'TQLCTF'+i+j+k+n
                    m = hashlib.sha256(s.encode())
                    mi = m.hexdigest()[:5]
                    if(enc == mi):
                        return s[6:]
while 1:
    context.log_level='debug'
    p = remote('120.79.12.160',23548)
    rec = p.recvuntil(b'Please input the string:').decode()
    ans = sha256(rec[33:38])
    p.sendline(ans)
    p.recvuntil(b"Let's start!")
    rec = p.recv().decode()[-4:-1]
    print(int(rec))
    ans = 'G 100'
    p.sendline(ans.encode())
    rec = p.recvuntil(b'\n').decode()
    if('smart!' in rec):
        p.recv()
        p.recv()
        p.recv()
        exit(0)

TQLCTF2022 Misc WriteUp_第1张图片

Ranma½

是一个简单题,首先用cyberchef梭

TQLCTF2022 Misc WriteUp_第2张图片

得到

KGR/QRI 10646-1 zswtqgg d tnxcs tsdtofbrx osk ndnzhl gna Ietygfviy Idoilfvsu Arz (QQJ) hkkqk maikaglvusv ubyp cw ekg krzyj'o kitwkbj alypsdd.  Wjs rzvmebrwoa duwcuosu pqecgqamo cw ekg IFA, uussmpu, ysum aup qfxschljyk swks pcbb khxnsee drdoqpgpwfyv cbg xeupctzou, oql gneg ylv nsg bb zds upygzrxzkjh fq XVT-8, wpr uxxvnw qt wpvy isdz. XVT-8 kif zds tsdtofbrxegktf qt szryafmtqi hkm sahz LD-DUQLQ egjuv, auqjllvtc qfxschljvrehp hlvv iqyk omjehog, sieyafj lqf cwprx ocwezcfh bugp fvwb qb XA-NYYWZ gdniha oap oip wtoqacgnsee wq cwprx rocfhu. HTTPZB{QFOLP6_KRZ1Q}

TQL和HTT直接凯撒肯定不对,第一反应就是去爆破维吉尼亚:https://www.guballa.de/vigenere-solver
TQLCTF2022 Misc WriteUp_第3张图片

TQLCTF{CODIN6_WOR1D}

the Ohio State University

因为我是默认下载打开,所以下载完之后直接把我OSU打开了草

然后又下了一遍只保存。改zip解压

发现修改时间做过手脚

TQLCTF2022 Misc WriteUp_第4张图片

首先看图片,看其属性发现pwd: VVelcome!!

steghide这张图片能够得到第一部分flag为:TQLCTF{VVElcOM3

看MisoilePunch - VVelcome!! (Fresh Chicken) [BASIC].osu能够找到WAVPassword: MisoilePunch

与wav有关的第一反应就应该是silenteye。用这个密码对boom.wav进行解密

TQLCTF2022 Misc WriteUp_第5张图片

第三部分就是这个铺面。

老实说拿到这题我先是这样的:因为默认打开了,所以我就直接选择了vivid。当然我是个菜比,只有60%PASS

真的第一遍就感觉都后面好恶心,真在想这个谱在后面怎么一下子成了粪谱真有人能打这个16分纵连?交互我都当双押

彳亍,去OSU找到这个ID下载了原谱

不说了,然后看notepad里面对比两个看了老久,最后还是在OSU里看出来的

TQLCTF2022 Misc WriteUp_第6张图片

上面每大段的具有重复性,于是只取每一段中其中一小段来看就行

在这里插入图片描述

从下往上看 01111101 = }

后面重复部分只取一部分都按照这个规律就可以了

TQLCTF2022 Misc WriteUp_第7张图片

TQLCTF{VVElcOM3_TO_O$u_i7s_5HoWtIme}

[没有做出来]wordle

思路从算法题->不怎么靠算法题给我整懵了

因为3b1b很久以前是写过这类算法的,平均次数被优化到了3.5,但是最大猜测次数仍然有6

首先是mode=0,必然是可以通过的,通过之后在题目里被出题人骂了

其次是mode=1,允许提交的次数是6次。这个次数也是随随便便通过的,最后可以拿到一段字符串为UWNYZ1c5dzR3UWQ9dj9oY3Rhdy9tb2MuZWJ1dHVveS53d3cvLzpzcHR0aA==

TQLCTF2022 Misc WriteUp_第8张图片

解码出来好康的

再然后是mode=2,允许提交的次数是5次。这个次数过512次稍微有点棘手,但是尝试了一个多小时还是成功拿到了,为F7_7__S324rsT3_T}L3_CUt1R~s_tn@WITO_eCbQ{rRh1lty1EDlF5.,看起来就是flag,但是栅栏完全出不来

不会真的是mode=3吧,尝试去跑都跑不过十把,最后很不容易的跑过了10把得到了第一个字符

在这里插入图片描述

寄了寄了,一看就是mode=3才能拿到flag

问题又出现了,这3b1b世界也不敢保证512次都不超过4次,而且还是4090的情况下,要知道当时他们测试的样本数是2135。

而且记录为3.42117,其实这个也正好在mode=2里面出现过。

此时就只有id没有被使用了,之前也一直没讨论到id以为能直接跑出,没想到必须要跑3,这可咋整。

这里能注意到的一个点是整个答题结束之后,游戏并不会退出。这里观察脚本也能发现while True

然后才发现…开头写了一个random.seed(os.urandom(64))。结合之前做密码题的经验能猜到根据id和answer找到原来的id

因为mode=0是无限模式,只要你玩就能通关。这里就能通过去测试找到原来的id

通过mt19937伪随机数预测的方式,就能够通过id预测到正确的seed,从而获得所有id&answer。

嘁,居然和算法没有多大关系。脚本写不来,只是个大概思路罢了

问卷调研

填问卷

你可能感兴趣的:(ctf,信息安全)