第二届“金盾信安杯”网络安全大赛misc部分wp

文章目录

  • 前言
  • 一、4位数字
  • 二、小火龙
  • 三、五瓶药水


前言

全为miscwp


一、4位数字

  下载后得到一个压缩包,打开需要密码,文件名已经提示为四位数字,所以直接上ARCHPR进行爆破
第二届“金盾信安杯”网络安全大赛misc部分wp_第1张图片
第二届“金盾信安杯”网络安全大赛misc部分wp_第2张图片

  爆破拿到密码9156
  打开后是两个文件第二届“金盾信安杯”网络安全大赛misc部分wp_第3张图片
第二届“金盾信安杯”网络安全大赛misc部分wp_第4张图片
  在路飞的烦恼中直接看到社会主义核心价值观直接解密,贴上解密网址https://ctf.bugku.com/tool/cvecode解密后得到
++++++++[>>++>++++>++++++>++++++++>++++++++++>++++++++++++>++++++++++++++>++++++++++++++++>++++++++++++++++++>++++++++++++++++++++>++++++++++++++++++++++>++++++++++++++++++++++++>++++++++++++++++++++++++++>++++++++++++++++++++++++++++>++++++++++++++++++++++++++++++<<<<<<<<<<<<<<<<-]>>>>>>>+++++++.>----.<-----.+++.>>-----.<++++.–.<+.-------.>.----.-----.-.-.<.>+++++++.>--------.<<.>>++.<----.++++.>–.<<.>+.++.>+++.----.<++.<++++.>>++++++++.<<<<<<+.>>>>>>+++.
  看编码形式为brainfuck编码,直接解码,再次贴上网址https://www.tutorialspoint.com/execute_brainfk_online.php,解码后得到glbe{pnf_njedc_js_ufjs_kmvrocz!}尝试提交但是错误,八嘎!flag在哪

  让我们再来分析c语言源码,一通瞎鸡儿分析后,猜测让不等变成等于符合条件的ascll一下就出来了密码是baby
  看来解密需要用到这个密码一通乱试之后,发现维吉尼亚密码出现了正确flag呦西!!!

flag{one_piece_is_this_journey!}
第二届“金盾信安杯”网络安全大赛misc部分wp_第5张图片

二、小火龙

  下载后得到一张图片放进010中看到尾部有密码,里面可能隐藏压缩包,直接更改后缀,得到压缩包,拿密码打开压缩包第二届“金盾信安杯”网络安全大赛misc部分wp_第6张图片
第二届“金盾信安杯”网络安全大赛misc部分wp_第7张图片
得到flag

三、五瓶药水

  下载后得到好多个压缩包观察文件大小可以猜测为crc碰撞在这里插入图片描述

  打开压缩包记住crc值记住填入到填入hashcat中crc.txt中,打开cmd命令运行hashcat.exe -m 11500 -a 3 crc.txt ?a?a?a?a?a -i --increment-min 4 --increment-max 5 --outfile-autohex-disable -o pa.txt --force --keep-guessing
最后得到用红橙黄绿青蓝紫排一下顺序得到potiongenb123用密码打开压缩包第二届“金盾信安杯”网络安全大赛misc部分wp_第8张图片
  第二届“金盾信安杯”网络安全大赛misc部分wp_第9张图片
用base转图片得到第二届“金盾信安杯”网络安全大赛misc部分wp_第10张图片
把图片保存下来在010中打开得到第二届“金盾信安杯”网络安全大赛misc部分wp_第11张图片
flag{I_always_take_5_potion_when_i_g0_0ut}

你可能感兴趣的:(ctf)