misc

misc-1

流量分析题,用wireshark打开,往下面看到 GET /GET.rar 进行追踪流:

打开就能看到flag,稍微整理下就可以了

1
flag{badd5c8f4eb677abb458585476b91dd3}

misc-2

下载文件得到一个未知格式的文件,扔进winhex查看,在最后面看见文件里面包含了一个 01.mp3 和 1569070619.png 文件

文件是的编码是以504B0304,对应的类型应该是zip格式,更改文件的后缀为.zip格式,用360压缩解压(360压缩课直接破解伪加密)得到这两个文件

打开图片文件,发现是一个二维码

微信扫一扫扫一下是一串符号串:

1
+++++ ++[-> +++++ ++<]> +.--. +.+++ +++++ .---- ----- .++.. +++.- --... +++++ +.<

扔进百度,可以看到大概是brainfuck加密的结果使用网站https://www.splitbrain.org/services/ook进行解密得到一串数字串

1
201902252228

然后有一个mp3音频,应该是音频加密,使用MPS3Stoge进行解密

1
Decode.exe -X -P 201902252228 01.mp3

可以得到一个01.mp3.txt文件,打开文件得到一串Unicode编码:

1
&#102;&#108;&#97;&#103;&#123;&#80;&#114;&#69;&#116;&#84;&#121;&#95;&#49;&#83;&#99;&#67;&#57;&#48;&#49;&#50;&#95;&#103;&#79;&#48;&#100;&#125;

Unicode转ascii得到flag

1
flag{PrEtTy_1ScC9012_gO0d}

misc-3

下载得到未知格式的文件,扔进winhex看到都是乱码,没什么用处,然后用notepad++打开,发现是一串字符串,可以看出是当铺密码:

1
王人由大工人口中王人大夫人由王中人中工王夫由王口人工由工大由王中人中工王大由工口人中口王由由王中人工大工由由工王人由口夫由由王口王人由工由由大中人口口王口由大工人中工王王由工口王由口王工人口王人由大夫大

经过网站http://www.zjslove.com/3.decode/dangpu/index.html解密得到一串数字

1
63154302635731623246716034145162324651403206116234541146310711606314115230060154324661406106430631575

观察数字发现所有数字都小于八,猜测是八进制,将八进制转十进制,十进制再转十六进制得到:

1
2
3
4
a = "63154302635731623246716034145162324651403206116234541146310711606314115230060154324661406106430631575"
b = int(a,8)
print(hex(b))
//0x666c61677b39353738386539353530343139396133323938666135303036353630623463337d

notepad++进行hash->ascii码得到flag

1
flag{95788e95504199a3298fa5006560b4c3}

misc-4

下载文件打开发现是一串数字

1
11 1011 00011 1 11 111 1000 001 10 010 1101 1 111 1100 100 00000 11 0 00011 1 111 111 100 0000 11 0001 010 1 0 10000 1100 1001 11 00

大概看一下发现有点像摩斯电码的数字表现形式,将其转换为摩斯电码:

1
2
3
4
5
6
7
8
9
10
11
a = "11 1011 00011 1 11 111 1000 001 10 010 1101 1 111 1100 100 00000 11 0 00011 1 111 111 100 0000 11 0001 010 1 0 10000 1100 1001 11 00"
b = ""
for i in a:
if(i=="1"):
b = b + "_"
if(i=="0"):
b = b + "."
if(i==" "):
b = b + " "
print(b)
//__ _.__ ...__ _ __ ___ _... .._ _. ._. __._ _ ___ __.. _.. ..... __ . ...__ _ ___ ___ _.. .... __ ..._ ._. _ . _.... __.. _.._ __ ..

再将摩斯电码转换为ascii码

1
MY3TMOBUNRQTOZD5ME3TOODHMVRTE6ZXMIYDIMLEGMYTIMRZMVSDEYZQMJRGI

看着这串字符串,肯定不是base64加密,进行base32解密尝试一下:

1
f7684la7d}a778gec2{7b041d31429ed2c0bbd

有点像flag,不过是经过了栅栏密码加密的。通过逆向栅栏密码得到flag

1
flag{41e07a7e714db677cbd22b8d82039cd4}

misc-5

把下载的文件放进winhex查看编码

看到既有PNG的开头89504E47又有类似于zip的开头504B1314,将PNG开头删除,并将504B1314修改为504B0304的正确的zip编码开头,

然后将后缀名改为.zip,用360压缩解压文件夹,成功解压文件,得到一张图片和一个txt文档(但是据说原来的zip文档是经过伪加密的,360压缩可以直接绕过伪加密,实际的解法是,在winhex中搜索504B0102然后将后面的09改为00,然后才能解压)

打开txt文档是一串字符串

1
IafFRlviO

把图片放进winhex查看,在最后发现一串字符

1
VTJGc2RHVmtYMTlnMnFEUnJkdlg1UTFkYTltNlZEUEF4Uys2R0tXcW8wSk92eU4xVjlpWVE3N3JDalAvZS9GZGJmdmlhazY0bWNpeHdpa0ZXcVF0cVE9PQ

将其进行base64进行解密

1
U2FsdGVkX19g2qDRrdvX5Q1da9m6VDPAxS+6GKWqo0JOvyN1V9iYQ77rCjP/e/Fdbfviak64mcixwikFWqQtqQ==

再次进行解密,在前面发现 Salted

想到应该是AES加密的方式,将第一次解密得到的字符串和txt中的秘钥进行aes解密得到flag

1
flag{7e7dabbbdffbd6a2daa48357aceac4bc}

Crypto

crypto-2

下载文档解压,得到一个布置格式的附件,用notepad++打开,得到一串字符串和一行字

1
2
3
..../.../-/.----/.../..-./.----/.-/-.-/.-./.-/./

黑板上写着歪歪扭扭的 2 4 1 3

字符串是摩斯电码,在线网站进行解密得到

1
HST1SF1AKRAE

再看到2413,尝试每四个字母为一组,2413按原序进行排列得到

1
TH1S1SAFAKER

题目提示

1
Description: flag:flag{'a~z'+'_'}

把上面的进行改变

1
flag{this_is_a_faker}

crypto-1

解压文件得到一个命名为only_base64的文件夹,打开文件夹又是一个没有格式的文件,notepad++打开,得到以下字符串:

1
2
3
4
5
v6"wo5UIP9c4IdCk1o6qZhhB5DKZhVBwBzONl1JRIz:TwB2RyZYBCEVbjBjID17UkUeeDAwPBh1dg86AyAgcSQ4QygYGnAuJQYw
zjS0ubQE2hw29FL2qs61ZNOVyFaf6IAjUZ7X8ijuVg:Q1wHADwPAC13PyRlUB90CwUCeHAwGj9hOg0QP34/cjkvY1AOTigOAhkt
pJryZpVUNpSFi06WlKGkS0Uka6zw1sNCX"h2urQoyg:SXwmSRMdBz0LJwARAGkObhg6CSo5ZCVcIn0LLnkFfRAiGw9kAzM1GDYt
here is the encrypt flag:
X1o1VzIPaVgjbmNvCnQAC0ZHY3BbMUkaeylDYWVOCzZDXwJjR3hTFiw3

发现钱三行中间都有冒号,将冒号前后字符串进行base64解密得到一串不知道是什么的东西。。。没出来,后面看出题人的解法,使用python整题直接跑下来的,可以解出得到答案。思路是:前三行冒号前后进行base64解密后进行异或运算,得到的结果和最后一行进行异或运算得到flag

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
//python2
import base64
x = 'v6"wo5UIP9c4IdCk1o6qZhhB5DKZhVBwBzONl1JRIz:TwB2RyZYBCEVbjBjID17UkUeeDAwPBh1dg86AyAgcSQ4QygYGnAuJQYw'
y = 'zjS0ubQE2hw29FL2qs61ZNOVyFaf6IAjUZ7X8ijuVg:Q1wHADwPAC13PyRlUB90CwUCeHAwGj9hOg0QP34/cjkvY1AOTigOAhkt'
z = 'pJryZpVUNpSFi06WlKGkS0Uka6zw1sNCX"h2urQoyg:SXwmSRMdBz0LJwARAGkObhg6CSo5ZCVcIn0LLnkFfRAiGw9kAzM1GDYt'
a, b = x.split(':')
c, d = y.split(':')
e, f = z.split(':')
b = base64.b64decode(b)
d = base64.b64decode(d)
f = base64.b64decode(f)
g = base64.b64decode('X1o1VzIPaVgjbmNvCnQAC0ZHY3BbMUkaeylDYWVOCzZDXwJjR3hTFiw3')
flag = ''
for i in range(42):
t = ord(a[i]) ^ ord(b[i])
flag += chr(ord(g[i]) ^ t)
print(flag)



//flag{b80f908c-8226-11e9-8b28-88e9fe5197ac}

web题有时间再复现吧