实验室考核部分writeup
misc
misc-1
流量分析题,用wireshark打开,往下面看到 GET /GET.rar 进行追踪流:
打开就能看到flag,稍微整理下就可以了
1 | flag{badd5c8f4eb677abb458585476b91dd3} |
misc-2
下载文件得到一个未知格式的文件,扔进winhex查看,在最后面看见文件里面包含了一个 01.mp3 和 1569070619.png 文件
文件是的编码是以504B0304
,对应的类型应该是zip格式,更改文件的后缀为.zip格式,用360压缩解压(360压缩课直接破解伪加密)得到这两个文件
打开图片文件,发现是一个二维码
微信扫一扫扫一下是一串符号串:
1 | +++++ ++[-> +++++ ++<]> +.--. +.+++ +++++ .---- ----- .++.. +++.- --... +++++ +.< |
扔进百度,可以看到大概是brainfuck加密的结果使用网站https://www.splitbrain.org/services/ook进行解密得到一串数字串
1 | 201902252228 |
然后有一个mp3音频,应该是音频加密,使用MPS3Stoge进行解密
1 | Decode.exe -X -P 201902252228 01.mp3 |
可以得到一个01.mp3.txt文件,打开文件得到一串Unicode编码:
1 | flag{PrEtTy_1ScC9012_gO0d} |
Unicode转ascii得到flag
1 | flag{PrEtTy_1ScC9012_gO0d} |
misc-3
下载得到未知格式的文件,扔进winhex看到都是乱码,没什么用处,然后用notepad++打开,发现是一串字符串,可以看出是当铺密码:
1 | 王人由大工人口中王人大夫人由王中人中工王夫由王口人工由工大由王中人中工王大由工口人中口王由由王中人工大工由由工王人由口夫由由王口王人由工由由大中人口口王口由大工人中工王王由工口王由口王工人口王人由大夫大 |
经过网站http://www.zjslove.com/3.decode/dangpu/index.html解密得到一串数字
1 | 63154302635731623246716034145162324651403206116234541146310711606314115230060154324661406106430631575 |
观察数字发现所有数字都小于八,猜测是八进制,将八进制转十进制,十进制再转十六进制得到:
1 | a = "63154302635731623246716034145162324651403206116234541146310711606314115230060154324661406106430631575" |
notepad++进行hash->ascii码得到flag
1 | flag{95788e95504199a3298fa5006560b4c3} |
misc-4
下载文件打开发现是一串数字
1 | 11 1011 00011 1 11 111 1000 001 10 010 1101 1 111 1100 100 00000 11 0 00011 1 111 111 100 0000 11 0001 010 1 0 10000 1100 1001 11 00 |
大概看一下发现有点像摩斯电码的数字表现形式,将其转换为摩斯电码:
1 | a = "11 1011 00011 1 11 111 1000 001 10 010 1101 1 111 1100 100 00000 11 0 00011 1 111 111 100 0000 11 0001 010 1 0 10000 1100 1001 11 00" |
再将摩斯电码转换为ascii码
1 | MY3TMOBUNRQTOZD5ME3TOODHMVRTE6ZXMIYDIMLEGMYTIMRZMVSDEYZQMJRGI |
看着这串字符串,肯定不是base64加密,进行base32解密尝试一下:
1 | f7684la7d}a778gec2{7b041d31429ed2c0bbd |
有点像flag,不过是经过了栅栏密码加密的。通过逆向栅栏密码得到flag
1 | flag{41e07a7e714db677cbd22b8d82039cd4} |
misc-5
把下载的文件放进winhex查看编码
看到既有PNG的开头89504E47
又有类似于zip的开头504B1314
,将PNG开头删除,并将504B1314
修改为504B0304
的正确的zip编码开头,
然后将后缀名改为.zip,用360压缩解压文件夹,成功解压文件,得到一张图片和一个txt文档(但是据说原来的zip文档是经过伪加密的,360压缩可以直接绕过伪加密,实际的解法是,在winhex中搜索504B0102
然后将后面的09改为00,然后才能解压)
打开txt文档是一串字符串
1 | IafFRlviO |
把图片放进winhex查看,在最后发现一串字符
1 | VTJGc2RHVmtYMTlnMnFEUnJkdlg1UTFkYTltNlZEUEF4Uys2R0tXcW8wSk92eU4xVjlpWVE3N3JDalAvZS9GZGJmdmlhazY0bWNpeHdpa0ZXcVF0cVE9PQ |
将其进行base64进行解密
1 | U2FsdGVkX19g2qDRrdvX5Q1da9m6VDPAxS+6GKWq JOvyN1V9iYQ77rCjP/e/Fdbfviak64mcixwikFWqQtqQ== |
再次进行解密,在前面发现 Salted
想到应该是AES加密的方式,将第一次解密得到的字符串和txt中的秘钥进行aes解密得到flag
1 | flag{7e7dabbbdffbd6a2daa48357aceac4bc} |
Crypto
crypto-2
下载文档解压,得到一个布置格式的附件,用notepad++打开,得到一串字符串和一行字
1 | ..../.../-/.----/.../..-./.----/.-/-.-/.-./.-/./ |
字符串是摩斯电码,在线网站进行解密得到
1 | HST1SF1AKRAE |
再看到2413,尝试每四个字母为一组,2413按原序进行排列得到
1 | TH1S1SAFAKER |
题目提示
1 | Description: flag:flag{'a~z'+'_'} |
把上面的进行改变
1 | flag{this_is_a_faker} |
crypto-1
解压文件得到一个命名为only_base64
的文件夹,打开文件夹又是一个没有格式的文件,notepad++打开,得到以下字符串:
1 | v6"wo5UIP9c4IdCk1o6qZhhB5DKZhVBwBzONl1JRIz:TwB2RyZYBCEVbjBjID17UkUeeDAwPBh1dg86AyAgcSQ4QygYGnAuJQYw |
发现钱三行中间都有冒号,将冒号前后字符串进行base64解密得到一串不知道是什么的东西。。。没出来,后面看出题人的解法,使用python整题直接跑下来的,可以解出得到答案。思路是:前三行冒号前后进行base64解密后进行异或运算,得到的结果和最后一行进行异或运算得到flag
1 | //python2 |
web题有时间再复现吧
原文作者: fzykn06
原文链接: http://fzykn06.github.io/2019/09/28/实验室考核部分writeup/
版权声明: 转载请注明出处(必须保留作者署名及链接)