BaseCTF-Misc-Week2-WP

news2024/9/21 4:27:44

目录

1、二维码1-街头小广告

2、反方向的雪

3、黑丝上的flag 

4、海上又遇了鲨鱼

5、Base?!

6、ez_crypto

7、前辈什么的最喜欢了

8、哇!珍德食泥鸭

9、Aura 酱的旅行日记 I

10、Aura 酱的旅行日记 II 

11、Aura 酱的旅行日记 III 

12、Aura 酱的旅行日记 IV 

13、Aura 酱的旅行日记 V

14、Aura 酱的旅行日记 VI


1、二维码1-街头小广告

最开始一直想找图层分离的方法,后面发现不用,直接 QR 扫就出了

BaseCTF{QR_Code_1s_A_f0rM_Of_m3s5ag3}

2、反方向的雪

使用 010 打开,结尾很显眼的 PK 头(应该是取了倒序)

并且题目名字叫反方向的雪,那么我们提取数据并取反:

这里提取的是十六进制数据(注意使用 ctrl+shift+C 来复制) 

74 33 72 63 65 73 30 6E 5F 73 69 5F 79 65 6B 5F
65 68 54 00 13 00 00 00 AE 00 00 00 65 00 01 00
01 00 00 00 00 06 05 4B 50 00 08 03 45 41 00 01
00 07 99 01 01 DA D9 AF 8A B0 5B 66 01 DA D9 AF
A0 5E 5D 08 01 DA D9 AF 8A B0 5B 66 00 18 00 01
00 00 00 00 00 20 00 0A 74 78 74 2E 67 61 6C 66
00 00 00 00 00 00 00 20 00 00 00 00 00 00 00 2F
00 08 00 00 00 E4 00 00 00 6D D7 4D AE 63 58 F3
7D 9A 00 63 00 09 00 14 00 1F 02 01 4B 50 00 00
00 E4 00 00 00 6D D7 4D AE 63 08 07 4B 50 DA 62
74 FE 03 47 BB F0 DC 13 01 29 24 B7 CF BB 61 A7
E8 B4 84 6F 8B 78 1C 30 4D 56 74 97 A2 74 F8 50
36 70 CE B7 82 12 1E 5E 81 5B E3 39 9D 01 90 F9
53 95 35 84 BC 9A 59 D7 A3 F1 8B BF D0 0A 73 7F
F3 8F E6 72 7C D6 8A E3 5A 2E FB FA 9A 54 24 0F
19 E1 56 94 2A 78 D2 55 64 D7 F0 A6 DE 7C C1 FB
0C 80 AB 4A 84 14 55 64 4C 00 C4 00 08 03 45 41
00 01 00 07 99 01 74 78 74 2E 67 61 6C 66 00 0B
00 08 00 00 00 E4 00 00 00 6D D7 4D AE 63 58 F3
7D 9A 00 63 00 09 00 14 04 03 4B 50

使用 python 脚本取倒序:

注意,这里结尾是 4B 50,因此是两位作为一组十六进制数据取倒序,而不能一位一位的倒。

# 原始十六进制数据
hex_data = '''
74 33 72 63 65 73 30 6E 5F 73 69 5F 79 65 6B 5F
65 68 54 00 13 00 00 00 AE 00 00 00 65 00 01 00
01 00 00 00 00 06 05 4B 50 00 08 03 45 41 00 01
00 07 99 01 01 DA D9 AF 8A B0 5B 66 01 DA D9 AF
A0 5E 5D 08 01 DA D9 AF 8A B0 5B 66 00 18 00 01
00 00 00 00 00 20 00 0A 74 78 74 2E 67 61 6C 66
00 00 00 00 00 00 00 20 00 00 00 00 00 00 00 2F
00 08 00 00 00 E4 00 00 00 6D D7 4D AE 63 58 F3
7D 9A 00 63 00 09 00 14 00 1F 02 01 4B 50 00 00
00 E4 00 00 00 6D D7 4D AE 63 08 07 4B 50 DA 62
74 FE 03 47 BB F0 DC 13 01 29 24 B7 CF BB 61 A7
E8 B4 84 6F 8B 78 1C 30 4D 56 74 97 A2 74 F8 50
36 70 CE B7 82 12 1E 5E 81 5B E3 39 9D 01 90 F9
53 95 35 84 BC 9A 59 D7 A3 F1 8B BF D0 0A 73 7F
F3 8F E6 72 7C D6 8A E3 5A 2E FB FA 9A 54 24 0F
19 E1 56 94 2A 78 D2 55 64 D7 F0 A6 DE 7C C1 FB
0C 80 AB 4A 84 14 55 64 4C 00 C4 00 08 03 45 41
00 01 00 07 99 01 74 78 74 2E 67 61 6C 66 00 0B
00 08 00 00 00 E4 00 00 00 6D D7 4D AE 63 58 F3
7D 9A 00 63 00 09 00 14 04 03 4B 50
'''

# 将字符串拆分为列表
hex_list = hex_data.split()

# 进行倒序排列
reversed_hex_list = hex_list[::-1]

# 将倒序后的列表拼接回字符串
reversed_hex_data = ' '.join(reversed_hex_list)

# 输出结果
print(reversed_hex_data)

得到:

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

使用 010 新建文件,导入十六进制值:

同样粘贴到左边我们是需要使用 ctrl+shift+V

另存为 zip 文件,发现需要密码:

这里给了一个 key 但是不对

我们爆破一下:

拿到密码是 123456,但是打开发现没有 flag

ctrl+A,很明显 snow 隐写的特征:

题目提到了雪,所以也很容易 snow 隐写,那么密码肯定就是上面的那个 key 了:n0secr3t

SNOW.EXE -C -p n0secr3t flag.txt

拿到 flag:BaseCTF{Y0u_g0t_1t!}

3、黑丝上的flag 

试了很多 png 图片的方向无果,010 也没看出啥

stegsolve 一把嗦

拿到 flag:BaseCTF{Bl4ck_5ilk_1s_the_be5t}

4、海上又遇了鲨鱼

使用 wireshark 打开,最开始看到的是它这里输了好多的密码

在 FTP-Data flag.zip 这条发现压缩包(flag.txt)数据 

提取原始数据:

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

转存 

需要密码,再次返回去看流量包前面的密码:

像这种 cannot log in 应该就是登录失败了,所有它前面的密码我们就不用管。

筛选关键字 log in,找到一条 logged in,前面密码为 administrator!@#,但是试了这个密码不对

那么追踪这个包的流进去看一下:

拿到密码 Ba3eBa3e!@#

打开即可看到 flag:BaseCTF{W1r3sharK_3at_r3p3at_paSsw0rd}

5、Base?!

前半段是 xxencode :

得到:BaseCTF{BaseCTF_is

后半段也是,但是得分开来,不能合在一起

拼接起来,完整 flag:BaseCTF{BaseCTF_is_So_Good!!}

当然你直接换行也可以,我的意思是不能两段直接拼接到一起去解

6、ez_crypto

直接解 base64 肯定不行,最开始以为要先转一次埃特巴什,但是转了再解也不行。

但是它有很强的 base64 特征,我们知道 flag 格式开头是 BaseCTF{,base64 加密看看:

对比发现是大小写做了转换,我们转回去: 

得到:

QmFzZUNURntUaDFzXzFzXzRuX2V6X2I0c2U2NGRlYzBkZX0=

解 base64 即可:

拿到 flag:BaseCTF{Th1s_1s_4n_ez_b4se64dec0de}

7、前辈什么的最喜欢了

提示是 png,解 base64,可以看到 png 头

另存为 png

检查发现 CRC 报错,多半是高度被改了 

爆破一下

宽:549(0x225)   高:769(0x301)

拿到 flag:BaseCTF{q1n6_k4n_zh3_w0} 

8、哇!珍德食泥鸭

附件是个 gif

拆分成图片但是没发现什么

结尾看到有很多其他类型文件的字样 

固件扫描:

东西真多。。。

文件分离:

先看 world 文档 

全选后发现下面有东西,改一下字体颜色看看,没有发现什么

(这里是隐藏字体...我之前是一直开着的后面重装了系统忘了开,就折腾了好久才找到)

先将这个东西保存,是一张空白的图片

刚才分离出来的 png 里面也有一张空白图片

两张图片我可得比对比对了,xor 几乎全黑,说明没什么差别,没有对比出什么

gif 是一张黑图 

jpg 和 world 里那个一样

将 world 改成 zip,果然这两张图就是 world 里面的

但是图片分析了好久什么都没发现(我才要破防了啊!!!)

最终在那个 world 下的 document.xml 下找到 flag

破房了 o(╥﹏╥)o

拿到 flag:BaseCTF{a651c13d-9600-437e-90ca-40d740fa7cb4}

简单的方法就是在 world 里开启隐藏字体:

将空白图片拉开可以看到有东西:

修改字体颜色就可以看到 flag 了: 

9、Aura 酱的旅行日记 I

识一下图片,是成都自然博物馆。

第一次提交的这个,没对。

是这个 

BaseCTF{四川省成都市成华区成华大道十里店路88号}

10、Aura 酱的旅行日记 II 

前两个字比较确定以及最后一个字,就是第三个字实在看不清,应该是首东置业

四川成都市武侯区 

虽然西安也有一个但是找了些图片,基本上确定就是成都这里(红色字体对应,左边还有建筑)

最开始筛选的是附近的酒店,无果

筛选公寓,依旧是按照距离优先排序

前面提交了好几个,没对,一直到下面这个时,flag 正确,got it!

flag:BaseCTF{四川省成都市吉瑞二路188号成都盛捷高新服务公寓}

11、Aura 酱的旅行日记 III 

这道题真没绷住,玩就玩吧,玩到我老家了哈哈哈

瓦屋山 

盲猜

flag:BaseCTF{四川省眉山市洪雅县瓦屋山风景区}

那就来看看瓦屋山的风景吧哈哈哈(冬天时去拍的)

欢迎大家来瓦屋山玩!勇师傅在兰溪很想你 

12、Aura 酱的旅行日记 IV 

这种太明显啦,直接搜,识别出来是南京夫子庙,找一下地址:

flag:BaseCTF{江苏省南京市秦淮区贡院街夫子庙景区}

13、Aura 酱的旅行日记 V

同样先搜一下大概,但是这道题似乎识图不好使了(可能是内容涉及政治,毕竟是主席)

换谷歌引擎就可以了

找一下铜像和陈列馆的位置

不断调整答案(注意这里还有景区的名字),最终 flag 为: 

BaseCTF{四川省广安市广安区邓小平故里-邓小平铜像广场and邓小平故居陈列馆} 

14、Aura 酱的旅行日记 VI

太原五中

有些信息不一定准确,多尝试 

最终 flag: 

BaseCTF{山西省太原市迎泽区青年路49号太原市第五中学校-建校时间1906年}

后面的几个找出来试了下没对

布鲁维斯号 

BaseCTF{山东省威海市荣成市环海路海岸餐厅-布鲁维斯号-巴拿马}(错的)

两个字的餐厅确实没找到是哪个

基本上确定是西安后海彩虹桥

BaseCTF{陕西省西安市灞桥区AR浐灞后海观景平台-灞河东路}(错的)

景点名称不确定,试了后海、彩虹桥、观景平台这些都没对。

十字路口那个也没找到,上面有一个比较重要的信息是那个一分利、生活超市,因为十字路口识图出来太多了,于是也没去细追了。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2082282.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Docker镜像制作(使用GPU)

由于最近参加天池的大模型比赛,在复赛阶段需要制作并提交Docker进行模型的推理,因此在这里记录一下Docker制作的过程。 准备 featurize阿里云账号 由于需要使用GPU资源,因此选择了预装Docker的featurize服务器。 开通阿里云容器镜像服务 …

74HC595的用法与原理

DS/LDSI(SER),串行数据输入引脚 OE/LEDN,输出使能控制脚,它是低电才使能输出,所以接GND RCK/LDSTR(STCP),存储寄存器时钟输入引脚。上升沿时,数据从移位寄存器…

万万没想到!秋季里的这些水果,对帕金森治疗大有裨益!——蔡英丽医生

随着秋风轻拂,大地披上了一袭金黄色的外衣,这不仅是收获的季节,更是自然对人类健康的又一次慷慨馈赠。对于帕金森病患者而言,这个秋季尤为特别,因为大自然悄然间准备了五种神奇的秋季水果,它们不仅是味蕾的…

命令模式详解

命令模式 简介:命令模式将一个请求封装为一个对象,从而使你可以用不同的请求对客户进行参数化,对请求排队或记录请求日志,以及支持可撤销的操作。 人话: 总体来说, 就是一个命令类, 一个执行类, 命令类包括执行类, 然后在外部添加一个总的管…

SQLi-LABS通关攻略【41-45】

SQLi-LABS 41关 这一关是堆叠注入 测试闭合 ?id1 //回显错误 ?id1-- //回显错误 ?id1-- //回显正确 所以是数字型的注入 测试堆叠注入,更改Dumb的密码 ?id1;update users set password123456 where usernameDumb-- SQLi-…

2008-2024年名爵汽车维修手册和电路图线路图接线图资料更新

经过整理,2009-2024年名爵汽车全系列已经更新至汽修帮手资料库内,覆盖市面上99%车型,包括维修手册、电路图、新车特征、车身钣金维修数据、全车拆装、扭力、发动机大修、发动机正时、保养、电路图、针脚定义、模块传感器、保险丝盒图解对照表…

潜水装备制造5G智能工厂物联数字孪生平台,推进制造业数字化转型

潜水装备制造行业正经历一场前所未有的变革,5G智能工厂物联数字孪生平台的引入,无疑成为了推动这一行业乃至整个制造业数字化转型的重要驱动力。5G智能工厂物联数字孪生平台作为一种前沿技术,逐渐进入人们的视野。该平台通过集成物联网、大数…

idea配置类注释模板

设置类注释模板 IDEA --> Settings... --> Editor --> File and Code Templates --> Includes -->File Header /** * ClassName: ${NAME} * Package: ${PACKAGE_NAME} * Description: * Datetime: ${DATE} ${TIME} * Author: zhouxl …

2008-2020年 中国健康与养老追踪调查CHARLS数据合集

中国健康与养老追踪调查(China Health and Retirement Longitudinal Study, CHARLS)是一项由北京大学国家发展研究院主持的大型跨学科调查项目。该项目始于2011年,每两到三年对样本进行一次追踪调查,旨在收集代表中国45岁及以上中…

51单片机-点亮一个LED

2024.8.28 作者&#xff1a;Whappy 目的&#xff1a;学习51单片机&#xff08;0基础&#xff09; 代码&#xff1a; #include <REGX52.H>void main(void) {P2 0xAA; } 现象&#xff1a;

在idea中回滚到某节点并push到远程仓库

一 操作说明 1.1 前提准备 如果是master分支&#xff0c;需要取消master分支保护机制。 去掉保护机制&#xff1a; 1.2 具体操作步骤 1.回滚到具体节点&#xff1a; a)强制reset b&#xff09;选择【hard】选项 2.强制push a&#xff09;选择 force push b&#xff09;选择…

从黑神话悟空看中医养生,各位“天命人”中医养生不了解一下吗?

在国产3A大作《黑神话&#xff1a;悟空》世界里&#xff0c;我们不仅被“天命人”的英勇无畏所震撼&#xff0c;更被那些蕴含深意的道具设计所吸引。今天&#xff0c;三好夫人就和大家一起聊一聊游戏中的“三冬虫”、“铁皮银参”、“落伽香藤”这三大神秘道具出发&#xff0c;…

双重映射+逆向并查集+恢复

前言&#xff1a;一开始没有想着要逆序&#xff0c;自己写了一个并查集但是过了百分之五十&#xff0c;也不知道哪里出了问题 这一题的本质我们要知道&#xff0c;后面的修改覆盖前面的修改&#xff0c;我们直接从后面开始操作就行&#xff0c;然后我们这一题的恢复也是有技巧…

PowerDesigner16.5 从mysql5.7逆向工程

参考&#xff1a;https://blog.csdn.net/vfsdfdsf/article/details/89839991 我的环境 &#xff1a;mysql5.7.18 。PowerDesigner16.5 1、安装mysql的odbc驱动 下载地址&#xff1a;https://dev.mysql.com/downloads/connector/odbc/ 打开页面如下图&#xff0c;我这里下载…

短剧APP系统开发,为市场带来更多机遇

近几年&#xff0c;短剧经历了爆发式增长&#xff0c;在短时间内市场规模迅速扩大&#xff0c;如今更是出现越来越多内容优质、新颖的短剧让大众眼前一亮&#xff0c;吸引了越来越多的短剧观众。 在数字化时代中&#xff0c;短剧系统的开发&#xff0c;为市场带来了技术创新和…

数据分析在提高灌区管理水平中的作用

数据分析在提升灌区管理水平中扮演着至关重要的角色&#xff0c;它通过深度挖掘海量信息&#xff0c;为灌溉系统的高效运作、资源优化配置及可持续发展提供了科学决策的基础。这一过程不仅涉及数据的收集、整理与分析&#xff0c;还涵盖了利用现代信息技术对灌溉活动进行精细化…

大数据分析与挖掘技术实训室解决方案

一、大数据分析与挖掘技术概述 大数据分析与挖掘技术是指运用算法、工具和技术处理和分析大规模数据集的过程。这些数据集来源于多个渠道&#xff0c;例如传感器数据、社交媒体数据、网络日志和金融交易记录等。其目标是在这些海量数据中发现有价值的信息、模式和趋势&#xf…

GEE APP:利用夜间灯光数据建立一个简易的逐年影像查看器

简介 很多时候我们可以通过简单的滑块进行逐年影像的查看&#xff0c;slider这个工具可以进行每一年的夜间灯光数据的查看&#xff0c;这里主需要设定其实和后续的年份&#xff0c;另外&#xff0c;并给每一年进行属性设定对应的影像即可。这里最关键的就是一个返回值函数的设…

2059-Authentication plugin ‘caching_sha2_password‘ cannot be loaded

使用Navicat连接mysql数据库报错&#xff1a; 2059-Authentication plugin caching_sha2_password cannot be loaded 该错误的原因是在MySQL8之前版本中加密规则mysql_native_password&#xff0c;而在MySQL8以后的加密规则为caching_sha2_password。 解决此问题有两种方法:…

趣味算法------拯救阿拉德大陆

目录 ​编辑 题目描述&#xff1a; 思路解析&#xff1a; 具体代码&#xff1a; 总结&#xff1a; 题目描述&#xff1a; 此时一批勇士也随之而来&#xff0c;但其能力也是参差不齐&#xff0c;我们需要挑选出最优秀的勇士来守护这片大陆。每位勇士都有属于自己的编号&am…