DMCTF_MISC

DMCTF

比赛持续了一周,还是比较长的。前期主要做了MISC,最后看了看WEB,没什么时间了,很可惜。不过还是从这次比赛中学到了很多。

MISC

Check In

dmctf{Welcome_to_dmctf2020}

签到题

fakezip

zip伪加密

WinHex打开,修改加密位

DMCTF_MISC_第1张图片

修改为00 00,保存

DMCTF_MISC_第2张图片

解压出来,是一个flag.txt

音乐符号加密

文本加密为音乐符号,可自设密码|文本在线加密解密工具 (qqxiuzi.cn)

DMCTF_MISC_第3张图片

flag{da1ada1a}

Base family

XUZbB{fp}U)=ql[n%GCbk9RZ7!XDKaTeX parse error: Expected '}', got '#' at position 28: …TSlXCJT:4nxQ[8Y#̲I:=k.Qi4t3/S!,N…Q8+8T])e.llK?zgS:+C]llUG:z1=ekEN}8DmJf&GPg0!I+xjm(fh)]IF:>omN8=m+Xp(X0:U8Sj5|8p.o[i0:%.qu}%=

CTF在线工具-在线base91编码|在线base91解码|base91编码|base91解码 (ssleye.com)

DMCTF_MISC_第4张图片

3G6MzYGwFwTsqcb3MWzTdQBTHZWBZ2LUBprZ3P62T2nsbt1R7o6a7PEsXsBvSFvoexeZJEkhW9Wv1VusvpWK1nfWsVHDypW2j3MMEygzSYLmwxKV5kNwWomvXc5ohX2Jgj6bMRnu6JXkasXdbbw3Aw8Pvh6vWwPfTZ4mpkpNU9fDhyNi1bciCZMXeLiCWL67BVupHPobQcFWkpftgLPggB8wgwW

CTF在线工具-在线base58编码|在线base58解码|base58编码|base58解码|base58check (ssleye.com)

DMCTF_MISC_第5张图片

JZVFSMSZPJMXQTTKMMZVS2TDGVGXUQJTJZKFM3KONJCTEWL2MN4U26SNGJGVIWJQJZ5GWMK2NJNGSTTNKV5E2RDDGNHFOWJTJZCFSNCNPJGTCWTKKF4U42SFGNGXUWJRJZVFSMSNKRNGWTL2IUZFS6TDGVHDEUJ5

CTF在线工具-在线base编码|在线base解码|base16编码|base32编码|base64编码 (ssleye.com)

DMCTF_MISC_第6张图片

NjY2YzYxNjc3Yjc5MzA3NTVmNjE2YzcyMzM2MTY0Nzk1ZjZiNmUzMDc3NWY3NDY4MzM1ZjQyNjE3MzY1NjY2MTZkMzE2Yzc5N2Q=

DMCTF_MISC_第7张图片

666c61677b7930755f616c72336164795f6b6e30775f7468335f4261736566616d316c797d

小写转大写,Base16

666C61677B7930755F616C72336164795F6B6E30775F7468335F4261736566616D316C797D

DMCTF_MISC_第8张图片

flag{y0u_alr3ady_kn0w_th3_Basefam1ly}

SlientEye

DMCTF_MISC_第9张图片

DMCTF_MISC_第10张图片

HTML解码 - 在线HTML解码器 (convertstring.com)

DMCTF_MISC_第11张图片

flag{n1_bu_j1ang_wu_d3}

编码之王

DMCTF_MISC_第12张图片

社会主义核心价值观编码

CTF在线工具-在线核心价值观编码|核心价值观编码算法|Core Values Encoder (ssleye.com)

DMCTF_MISC_第13张图片

佛曰编码

与佛论禅 (keyfc.net)

DMCTF_MISC_第14张图片

新佛曰编码

新约佛论禅/佛曰加密 - PcMoe!

DMCTF_MISC_第15张图片

Jsfuck编码

浏览器控制台解码

DMCTF_MISC_第16张图片

DMCTF{Wow_you_kn0w_more_eNcoding}

jpgsteg

DMCTF_MISC_第17张图片

这道题用了JPHS这个工具

DMCTF_MISC_第18张图片

这里让我们输入密码,根据题目的提示,盲猜123456(虽然我是问大佬的。。。)

分离出一个文本

DMCTF_MISC_第19张图片

敲击码,对应图片名称Tap Code

按照表解码

DMCTF_MISC_第20张图片

flag{ohhamazing}

Collision

根据题目名字可以大致猜出用CRC32碰撞,然后上脚本跑就可以

脚本如下

#PYTHON2
from zlib import crc32
import random

char='0123456789abcdefghijklmnopqrstuvwxyz_{}'
# char='0123456789'

def crc32_f(data):
    return hex(crc32(data)&0xffffffff)[2:10]

length=input('length:')
crc32_=raw_input('crc32:').lower()

while True:
    text=''
    for i in range(length):
        text+=char[random.randint(0,len(char)-1)]
    if crc32_f(text)==crc32_:
        raw_input('find it:'+text)
        exit

CRC32用WinRAR查看

DMCTF_MISC_第21张图片

DMCTF_MISC_第22张图片

flag{crc32collis1on}

kaomoji

DMCTF_MISC_第23张图片

flag.zip里面有个secret.txt,盲猜是明文

DMCTF_MISC_第24张图片

DMCTF_MISC_第25张图片

DMCTF_MISC_第26张图片

浏览器控制台直接解密

DMCTF_MISC_第27张图片

flag{kaomoj1_1s_cut3}

ARCHPR

DMCTF_MISC_第28张图片

DMCTF_MISC_第29张图片

DMCTF_MISC_第30张图片

DMCTF_MISC_第31张图片

CTF在线工具-在线莫尔斯电码编码|在线莫尔斯电码解码|莫尔斯电码算法|Morse (ssleye.com)

DMCTF_MISC_第32张图片

DMCTF_MISC_第33张图片

DMCTF_MISC_第34张图片

flag{th1s_15_f1agggggg}

outguess

DMCTF_MISC_第35张图片

DMCTF_MISC_第36张图片

Online calculator: Caesar cipher (planetcalc.com)

DMCTF_MISC_第37张图片

在线AES加密 | AES解密 - 在线工具 (sojson.com)

DMCTF_MISC_第38张图片

flag{y0u_ar3_awes0m3}

Whitespace

DMCTF_MISC_第39张图片

下载下来的压缩包需要密码,在注释里面,Whitespace

Whitelips the Whitespace IDE (vii5ard.github.io)

在线IDE,运行程序

DMCTF_MISC_第40张图片

解压出来是两张图片和一个hint.txt

DMCTF_MISC_第41张图片

盲水印

#!/usr/bin/env python3
# -*- coding: utf8 -*-

import sys
import random

cmd = None
debug = False
seed = 20160930
oldseed = False
alpha = 3.0

if __name__ == '__main__':
    if '-h' in sys.argv or '--help' in sys.argv or len(sys.argv) < 2:
        print ('Usage: python bwm.py  [arg...] [opts...]')
        print ('  cmds:')
        print ('    encode   ')
        print ('           image + watermark -> image(encoded)')
        print ('    decode   ')
        print ('           image + image(encoded) -> watermark')
        print ('  opts:')
        print ('    --debug,          Show debug')
        print ('    --seed ,     Manual setting random seed (default is 20160930)')
        print ('    --oldseed         Use python2 random algorithm.')
        print ('    --alpha ,  Manual setting alpha (default is 3.0)')
        sys.exit(1)
    cmd = sys.argv[1]
    if cmd != 'encode' and cmd != 'decode':
        print ('Wrong cmd %s' % cmd)
        sys.exit(1)
    if '--debug' in sys.argv:
        debug = True
        del sys.argv[sys.argv.index('--debug')]
    if '--seed' in sys.argv:
        p = sys.argv.index('--seed')
        if len(sys.argv) <= p+1:
            print ('Missing  for --seed')
            sys.exit(1)
        seed = int(sys.argv[p+1])
        del sys.argv[p+1]
        del sys.argv[p]
    if

你可能感兴趣的:(DMCTF_MISC)