CTF | 2021 第五空间网络安全大赛线上赛 Misc WriteUp
source link: https://miaotony.xyz/2021/09/18/CTF_2021_5space/
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
2021 第三届“第五空间”网络安全大赛
比赛时间:2021-09-16 09:00 ~ 2021-09-16 21:00
喵呜,要上课啊,烦烦,只能在上课和搬砖的闲暇时间摸鱼打打比赛了。
这个 第五空间 CTF 比赛时间还安排在周四,不是周末,看了眼 Web 发现已经被队友 AK 了,只能随意看看 Misc 题好了。
貌似好久没水文章了,那这就是一篇水文,只有三道 Misc,大家随意看看就完事了。
flag{welcometo5space}
alpha10
foremost 提取出来两张图片
png 明显比 jpg 多了些噪声,sub 看一下
结合题目名字 alpha10 猜想是盲水印,alpha
是参数。
然后又想起 喵喵的牛年解谜闯关 就出过一题盲水印的(
试了发现是 chishaxie 的 BlindWaterMark
python3 bwmforpy3.py decode 00001404.jpg 00001537.png 1.png --alpha 10
水印里就是 flag
flag{XqAe3QzK2ehD5fWv8jfBitPqHUw0}
BabyMi
给了个 USB 流量,看上去里面包含有文件传输
先用 tshark 导出流量数据
tshark -r usb.pcap -T fields -e usb.capdata > data.txt
然后写个脚本把里面的非空 非全零 (后来觉得好像没必要,不过问题不大) 字符串 unhex 一下,合并为一个文件。
from binascii import unhexlify
cnt = 1
with open('data.txt', 'r', encoding='utf-8') as f:
while True:
line = f.readline()
if not line:
break
line = line.strip()
if len(line) <= 1:
continue
for i in line:
if i != b'\x00':
break
else:
continue
d = unhexlify(line)
# print(d)
with open(f'total.dat', 'ab') as fout:
fout.write(d)
print(cnt)
cnt += 1
拿 diskgenius 恢复一下文件,得到一个 mp4,播放就发现里面输入了 flag
flag{A good hacker do not need any mi?}
喵呜呜呜,其实就做了俩 Misc,签到题还被队友抢了(x
心得就是:上课,下课,来到实验室,打开电脑做了一题 Misc,吃饭,上课,下课,回宿舍,打开电脑做了另一题 Misc。
(好烦啊还要上课
又是个卷卷卷的比赛,这次倒是多了几个奇怪分区的题目,比如 云安全、个人信息保护、人工智能,balabala,但其实感觉好多还是和 crypto 有关的,喵喵不会啊。(摊手.gif
最后和队友一起打到了总榜第39,社企组第11,进决赛了喵~
队友 tql!感谢队友带飞!
(溜了溜了喵
Recommend
About Joyk
Aggregate valuable and interesting links.
Joyk means Joy of geeK