PolarDN MISC(简单)大礼包 :详细思路过程

news2024/11/24 3:18:51

0和255

题目给了俩个文件,一个.txt,一个.py

.txt文件中包含0和255

一个字节有八位,每一位只能储存1或0,计算机只懂二进制,所以就是2的八次方,又计算机规定从0开始计数,所以是0至255

考虑用编码转换工具将其中的255都变为1,删除无用字符,只留下1和0

111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111100000001000010001100000001111111101111101011010011101111101111111101000101100110001101000101111111101000101001001000101000101111111101000101011111111101000101111111101111101011101101101111101111111100000001010101010100000001111111111111111100011111111111111111111111101101111000011110001001111111111101110010000111001110001111111101011101101010100111111001111111111100110001100011111011001111111110110100111111110001111011111111110011011110000101100100001111111101101100111010000100100101111111110000110111000110010011011111111100011101000010000000000101111111111111111000010010111001011111111100000001110000110101011001111111101111101111010000111010101111111101000101111000110000000011111111101000101011100111010010011111111101000101111101011101000101111111101111101101001101000111111111111100000001100011101110110001111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111

得到一串字符,0和1杂乱无章,网上查阅

二维码的生成原理,就是由0和1组成的

编写一段python代码,使用pillow包(Pillow是一个Python图像处理库)

试着得到二维码(MAX处填行列数,str填代码)

python文件中提示分辨率为33*33,则MAX处为33

之后解析二维码,得到字符串Polar_Night

之后看提示:

得到密码

0f46d4b056acb49f06b1090bab56189d

01

题目给了俩个文件

一个压缩zip文件和一个.txt文件

.txt文件中有

《0和255》的思路:01二维码的实现

将代码粘贴到python实现二维码的模版中

.txt文件中像素是25*25

所以MAX处填25

得到第一个密码:p@ssw0rd!

解压.zip文件得到flag.txt

很明显,是兽语解密

得到flag

flag{8a8c0a039c3bd6fb50e84b047e42e8e6}

100RGB

打开.txt文件

之前了解过base100编码,很明显是base100

按照码表,将其分割成正确的ASCII码,换成字符

得到flag

docx隐写

解压文件,得到一个docx文件

通过字体,取消隐藏找到了第一个flag

之后改变了文字的颜色,出现新的flag

之后将.docx改成.zip

找到最后一个flag

LSB

一张.png静态图

调整信道,没有发现线索

对图片进行数据提取:

得到flag

爆破鬼才

打开文件,一张.jpg的文件

根据题目标题,“爆破”初步判断这是一个zip加密压缩包,

查看文件属性,没有线索

先用stegsolve对文件观察,没有发现线索

修改文件后缀:将.jpg文件改为.zip

发现一个加密的txt文件

用winhex查看数据,没有发现线索

使用ziperello暴力破解文件

得到flag

大礼包

一个加密的zip文件

看文件属性。密码提示

进行暴力破解(我先开始用winhex进行尝试,发现是真加密)

得到一个图片

之后我用kali的binwalk分离图片,并没有找到隐藏文件

之后我尝试去用stegsolve分析图片

我将其转换为二进制,认为可能是一个二维码,用python写了之后发现不对

重头分析标题:大礼包,应该是里面有很多东西

用winhex打开,分析文件头文件尾,发现文件尾不是jpg文件格式

而是一串ASCII编码值

查阅资料:

密码在这个里面

判断是base编码,但不确定是哪种编码

对其进行解密,去除空格

base64解码失败

base32解码成功

很明显,解码后的结果是base64编码

解码后的样子和flag格式不一样,使用栅栏解码

分为10栏的时候,解密结果和flag格式相同

想到使用凯撒密码,当偏移量为13的时候,得到flag

二维码

解压文件,一个png文件

格式错误,使用winhex查看文件格式

提示信息?

既然是base64编码

那就将png文件后缀改为txt获取文本信息

使用base64转图片工具转为png文件

得到二维码:

得到flag

可爱的冰墩墩

一张jpg文件

查看文件属性:无收获

用winhex打开:

不是jpg的文件头,初步判断里面藏有其他图片

1.用kali分离文件,可以很明显的发现一个隐藏的zip文件

解压以后得到一个图片

2.或者用winhex分离图片

jpg的文件尾,zip的文件头

得到一个加密的压缩文件

查看文件的属性

用winhex查看文件的十六进制数据

真加密,采取暴力破解的方法(不可取!不知道密码长度)

尝试把图片上密码输进去

得到一个pyc的文件

介绍:pyc文件是Python编译后的二进制文件, 通过反编译得到py文件(可以去baidu在线反编译)

进行反编译得到python代码

 Python chr () 函数 Python 内置函数 描述 chr () 用一个范围在 range(256) 内的(就是0~255)整数作参数,返回一个 对应的字符。

得到flag

ciphertext = ['62','60','65','108','111','60','109',
              '111','59','109','107', '107', '107',
              '107', '63', '64', '111', '60', '64',
              '109', '60', '108', '59', '60', '109',
              '64', '66', '61', '111', '109', '65','61']
ciphertext = ciphertext[::-1]
flag = ''
for i in range(len(ciphertext)):
    i = int(ciphertext[i]) - 10
    flag = flag + chr(i)
print(flag)

离骚

用winhex查看压缩包

真加密,从.txt文件入手

怀疑是零宽度隐写,用kali打开并没有发现信息

拿到文件是一个文本和一个含有flag的压缩包。观察发现里面有一个跟给的文本是一样的文本。

压缩包中也有一个离骚.txt,怀疑是明文爆破

怀疑这是明文爆破,将外边的文本压缩为zip文件。选择明文爆破,然后把两个压缩包放到对应的位置。得到flag

属性?真加密?

用winhex打开:

感觉是伪加密,修改01 --> 00

得到一个jpg图片

查看属性,无信息

用stegsolve打开,查看文件格式

发现疑似flag的信息!

we _are_young}

根据提示:属性?查看压缩包属性得到字符串

102,108,97,103,123,105,116,95,105,115,95,115,105,109,112,108,101,95

像十进制的ASCII编码值

得到第二段flag

flag{it_is_simple_we _are_young}

刷新试一下

查看俩文件属性,没有发现信息

看题目刷新,想到F5隐写(因为电脑上F5是刷新的意思)

文件备注有504,猜测应该是密码

查看目录下的output文件

得到flag

备注:工具链接GitHub - matthewgao/F5-steganography: F5 steganography

送分

用aupacity打开,查看频谱图

得到flag

我的❤是冰冰的

细心观察会发现,音频上有一个图片,所以这里就是猜测图片里可能会有东西。

使用potplayer打开,提取图片

属性中内嵌图片,查看属性,发现bingbing

在kali中使用outguess工具

得到flag

无限解base64(大文件解码base64)

7000万字节,不能采取打开文本的方法

得到flag(参考大佬博文)

import base64
with open("flag_new.txt", "r") as file:
data = file.read()
for _ in range(50):
data = base64.b64decode(data)
print(data)
#flag{f31ff0b8e83b6fdf70f5d3ba365e62e7}

 无字天书

一个加密的zip压缩包

压缩包损坏,先尝试修复压缩包

发现文件头错误

而且发现文件尾后面有数字

属性注释有提示:

压缩包密码:

ABBBB BABA AB BAA A BABA AAAAB AABA BBBBA BBBAA AABA BBBAA A BAAAA AABA AAAAB

猜测可能是摩斯密码,也可能是培根密码

把它分成五个一组,排除是培根密码

ABBBB BABAA BBAAA BABAA AAABA ABABB BBABB BAAAA BABBB AAABA AAAAA BAAAA AB

把A换成. 把B换成-,摩斯密码解密

将得到密码小写:1cadec4f98f8e6f4

得到word文档:

用WPS打开,全选能看出来内容被隐藏。判断是零宽度字符隐写:

 Unicode Steganography with Zero-Width Characters

得到flag

学安全很轻松的 

给定密码范围,直接采取掩码破解

找到密码

打开zip压缩包

发现flag的后半段

查看图片:

winhex也没有发现信息

用stegsolve打开,没有发现信息

看分辨率450*460,感觉下面少了一部分

用tweakpng打开,修改高度,发现flag!

 找到我我就让你嘿嘿嘿

题干:

题目:

不是jpg文件的文件尾FF D9,怀疑藏有其他内容

果断用kali的binwalk foremost

并没有

正确思路:

分析:康明医院,南方,靠近江边

套上flag

找一找

第一段flag

隐藏文件:找到第二段flag

没有零宽度隐写

改后缀zip,在docprops目录下的core.xml找到第三个flag

三段密码

用winhex打开

增加后缀zip

解压后

用winhex打开2.jpg,文件尾不是jpg文件格式

尝试用kali试试分离图片,发现zip压缩包

分离出加密的压缩包flag.1

纯粹的暴力破解:

得到flag:flag{7782bbc5

flag.2是一个格式错误的jpg文件,用winhex打开

是zip文件。改后缀,得到第二段flag:6f03fabe56689b

flag.3是一段字符串

初步判断是base编码

有大写有小写有特殊字符,base64编码

得到第三段flag:fc7e3b32b1}

签个到叭

一个加密zip文件

没见过的文件头,打开后文件损坏

文件头错误,改成zip文件头

解压后:

将目录区全局方位标记改为00(伪加密)

打开文本文件:base编码

文本文件中改变字体颜色

还有一张jpg图片(我就在长春,一眼净月潭)

MD5加密

base64解密得到新字符串

判断出这是AES加密,(我也不知道为啥)

得到密码

打开jpg文件,扫描二维码,发送公众号,得到flag

签到喵

一个txt文件和一个py文件

一眼兽言兽语

得到一个网页

把网址放到python代码中:

得到一个二维码和请发送“宝宝想要flag”

再根据输入网址打开微信提示,应该是用微信扫

扫描二维码关注公众号发送得到flag

A 宽宽 S 00 E

根据题目,判断是零宽度隐写

根据文本信息,判断为sql语句,解出密钥

判断为base编码,解码得到flag

超级简单的流量

没接触过流量题,不会写。在学习了

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1532280.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Android: Gradle 命令

一、查看整个项目依赖传递关系 x.x.x (*) 该依赖已经有了,将不再重复依赖。x.x.x -> x.x.x 该依赖的版本被箭头所指的版本代替。x.x.x -> x.x.x(*) 该依赖的版本被箭头所指的版本代替,并且该依赖已经有了,不再重复依赖。 1. gradlew ap…

redis常用五大数据类型

目录 Key 字符串String 常用命令 列表List 常用命令 集合Set 常用命令 Hash哈希 键值对集合 有序集合Zset Redis新数据类型 Key set key value...添加keykeys *查看当前库中所有的keyexist key该key是否存在type keykey的类型del key删除keyunlink key根据value选择非阻塞…

基于springboot+vue的火锅店管理系统

博主主页:猫头鹰源码 博主简介:Java领域优质创作者、CSDN博客专家、阿里云专家博主、公司架构师、全网粉丝5万、专注Java技术领域和毕业设计项目实战,欢迎高校老师\讲师\同行交流合作 ​主要内容:毕业设计(Javaweb项目|小程序|Pyt…

2024.3.16-408学习笔记-C-数据在内存中的存储

1、整数型存储 整数型存储就是所有整型家族里的数据类型的存储方式,也就是说包含了字符类型的存储(因为字符的操作符的返回值是ASCII码值,故实际上存储的是整数)。 1.1、有符号整数 有符号整数包含char,short&#x…

Combining external-latent attention for medical image segmentation

结合外部潜在注意的医学图像分割 摘要 注意机制是提高医学图像分割性能的新切入点。如何合理分配权重是注意力机制的关键,目前流行的方法包括全局压缩和使用自注意操作的非局部信息交互。然而,这些方法过于关注外部特征,缺乏对潜在特征的开发。全局压缩方法通过全局均值或…

(一)基于IDEA的JAVA基础3

通过之前的内容,我们在建好的文件夹下建一个java文件,我们来在IDEA中写一下之前用记事本写的helloworld,我们先看一下java代码的规范: 1.java程序文件名一定要有意义,首字母一定要大写。 2.class后面的名字:由大小写字母&#x…

【NTN 卫星通信】 车辆物联网设备通过NTN和TN切换的应用场景

1 场景描述 对于有两个3GPP无线接入网服务的大面积农田和农场,物联网设备可以通过NTN和TN接入网同时受益于5G系统的双转向数据连接能力。   在这个用例中,我们有一个广域的农业自动化应用系统来控制农业车辆,例如,一个装有数百个…

遇见AI暴雨受邀参加NVIDIA GTC 2024

2024年3月18日,备受瞩目全球科技盛会——2024 GTC在美国加州圣何塞拉开帷幕,此次大会旨在展示最新的GPU(图形处理单元)技术和应用,以及人工智能、数据科学、深度学习、虚拟化等领域的创新和发展。作为NVIDIA多年的战略…

浅尝大菠萝Pinia

1、pinia简介 Pinia(发音为 /piːnjʌ/,类似于英语中的“peenya”)是最接近有效包名 pia(西班牙语中的_pineapple_)的词。 Pinia 是由 Vue.js 团队成员开发,新一代的状态管理器,即 Vuex5.x。 …

C语言-----冒泡排序

今天,让我们来学习一下C语言中一个简单的排序算法------冒泡排序。 什么是冒泡排序呢? 冒泡排序是C语言中一个可以将一个数组的内容按照升序或者降序进行重新排列的算法。简单来说,是一种排序的思维。 冒泡排序的核心思想:让同…

MS2574/2574T/2574S高速、四通道差动线路驱动器

品简述 MS2574/MS2574T/MS2574S 是一款高速、低功耗的四通道 差动线路驱动芯片,用于平衡或非平衡的数字数据传输。可 以满足 ANSI TIA/EIA-422-B 和 ITU (原 CCITT )建议 V.11 的要求。 三态输出可提供用于驱动双绞线或平行双线传输线路等…

【面试精讲】深克隆和浅克隆的实现方式?深克隆和浅克隆有什么区别?

【面试精讲】深克隆和浅克隆的实现方式?深克隆和浅克隆有什么区别? 目录 本文导读 一、浅克隆(Shallow Clone) 二、深克隆(Deep Clone) 1、递归使用clone()方法实现深克隆 2、使用序列化实现深克隆 …

程序员思维之新机遇面前如何选择

你会不会因为 AI 的爆火,焦虑 AI 会替代自己的工作,焦虑其他人躬身入局把你淘汰。 我有过,甚至想全部精力都去学习 ChatGPT、Stable diffusion 、 Midjourney,每新出来一款大语言模型就想预约体验,那段时间像是无头的…

【复现】某指挥调度管理平台 SQL注入漏洞_66

目录 一.概述 二 .漏洞影响 三.漏洞复现 1. 漏洞一: 四.修复建议: 五. 搜索语法: 六.免责声明 一.概述 该平台提供强大的指挥调度功能,可以实时监控和管理通信网络设备、维护人员和工作任务等。用户可以通过该平台发送指令…

代码随想录算法训练营Day52 ||leetCode 300.最长递增子序列 || 674. 最长连续递增序列 || 718. 最长重复子数组

300.最长递增子序列 class Solution { public:int lengthOfLIS(vector<int>& nums) {if (nums.size() < 1) return nums.size();vector<int> dp(nums.size(), 1);int result 0;for (int i 1; i < nums.size(); i) {for (int j 0; j < i; j) {if (…

概率基础——逻辑回归多分类法

概率基础——逻辑回归多分类法 逻辑回归是一种经典的分类算法&#xff0c;通常用于解决二分类问题。然而&#xff0c;在实际应用中&#xff0c;我们经常会遇到多分类任务。本文将简单介绍逻辑回归的理论、多分类方法以及优缺点&#xff0c;并提供一个Python实现的示例。 逻辑…

2 使用GPU理解并行计算

2.1 简介 本章旨在对并行程序设计的基本概念及其与GPU技术的联系做一个宽泛的介绍。本章主要面向具有串行程序设计经验&#xff0c;但对并行处理概念缺乏了解的读者。我们将用GPU的基本知识来讲解并行程序设计的基本概念。 2.2 传统的串行代码 绝大多数程序员是在串行程序占据…

3.6 条件判断语句cmp,je,ja,jb及adc、sbb指令

汇编语言 1. adc指令 adc是带进位加法指令&#xff0c;它利用了CF位上记录的进位值指令格式&#xff1a;adc 操作对象1&#xff0c;操作对象2功能&#xff1a;操作对象1 操作对象1 操作对象2 CF例如&#xff1a;adc ax,bx&#xff0c;实现的功能是&#xff1a;ax ax bx …

利用JS实现网页全自动翻译

由于谷歌翻译退出内地市场&#xff0c;可能导致谷歌浏览器默认提供的网页全文翻译在内地无法使用。今天我向大家推荐一个简洁的解决方案&#xff1a;只需两行 JavaScript 代码&#xff0c;即可实现 HTML 的全自动翻译&#xff0c;而无需修改页面、配置语言文件或使用 API 密钥。…

eth uniswap 套利交易案例四

交易hash: 0x085843b47c0d1b0f820b80c166ea8dd2e3928876fb353d107e49dcf879cf8426 交易时间&#xff1a; 2024.02.29 获利&#xff1a; 196,284刀 balancer 借了 338个 weth&#xff0c; 然后和 0x3BA6A019eD5541b5F5555d8593080042Cf3ae5f4 交易用 282个weth 换了293个wste…