目录

2018百越杯第四届福建省高校网络空间安全大赛部分题目writeup

2018“百越杯”第四届福建省高校网络空间安全大赛部分题目writeup

链接:

提取码: bbfi

https://ws1.sinaimg.cn/large/006DjK3Dgy1fxrr0rh5i8j30hx0ctjvy.jpg

莫名其妙就想到了矩阵加密,百度搜了半天的解密方法也没找到…还好队友做出来了,不然肯定会在这个题目上浪费很多时间。

队友是直接搜了数度求解,找到了在线求解数独的网站。

https://ws1.sinaimg.cn/large/006DjK3Dgy1fxrrf6h2xoj30e40aw3zd.jpg

将解密后的81位数字按照从左到右、从上到下的顺序记录并进行md5加密即为flag。

https://ws1.sinaimg.cn/large/006DjK3Dgy1fxrrkonipnj30bo0ag74d.jpg

flag{cee3860fb3f4a52e615fa8aaf3c91f2b}

https://ws1.sinaimg.cn/large/006DjK3Dgy1fxrrn7cn6ej30hb07cgns.jpg

附件:

https://ws1.sinaimg.cn/large/006DjK3Dgy1fxrrom8tawj30fa0jzn7w.jpg

https://ws1.sinaimg.cn/large/006DjK3Dgy1fxrsck1ab5j30ga0aq755.jpg

flag{jioiuojoi666}

https://ws1.sinaimg.cn/large/006DjK3Dgy1fxrsf6x0rlj30i308ajuc.jpg

附件:

https://ws1.sinaimg.cn/large/006DjK3Dgy1fxrshtoyk3j30hs0ndqcy.jpg

And:

https://ws1.sinaimg.cn/large/006DjK3Dgy1fxsa0s4macj307s07smwx.jpg

直接用snipaste截左下角来补齐上边两个角,扫出信息后解码即可得到key

https://ws1.sinaimg.cn/large/006DjK3Dgy1fxsa8577ysj30ez0ia75l.jpg

2.1 百度一番后可以找到相关的 :

https://ws1.sinaimg.cn/large/006DjK3Dgy1fxsac96msdj30f602374b.jpg

2.2 下载 并解密,需要注意的是lsb.py需要和crypt.py的脚本放在一个目录下才不会报错

https://ws1.sinaimg.cn/large/006DjK3Dgy1fxsaf4x3arj30hf0d33z9.jpg

2.3 解密过程

https://ws1.sinaimg.cn/large/006DjK3Dgy1fxsbjvsn1gj30bj016mx4.jpg

2.4 解密出即为flag

https://ws1.sinaimg.cn/large/006DjK3Dgy1fxsbleozz2j308l04fmx2.jpg

flag{1_l0ve_LSB~}

https://ws1.sinaimg.cn/large/006DjK3Dgy1fxsboeyb57j30hp0770v7.jpg

附件:

链接:

提取码: 9uxv

分析数据流,可以发现第十四个png图片也就是new_universe.png有点异常

https://ws1.sinaimg.cn/large/006DjK3Dgy1fxsc1sm11yj30pa0kiq58.jpg

2.1 复制原始数据存到一个txt文档中,用010编辑器导入十六进制在存为png图片即可

https://ws1.sinaimg.cn/large/006DjK3Dgy1fxscg99puyj30xc0m94qp.jpg

2.2 LSB隐写,zsteg直接分析比较快

https://ws1.sinaimg.cn/large/006DjK3Dgy1fxscp514puj30nx0300tb.jpg

flag{Plate_err_klaus_Mail_Life}

https://ws1.sinaimg.cn/large/006DjK3Dgy1fxscr539smj30hk07qwh0.jpg

题目代码:

https://ws1.sinaimg.cn/large/006DjK3Dgy1fxscs3cw1sj308e08dq2v.jpg

1.1 分析代码

https://ws1.sinaimg.cn/large/006DjK3Dgy1fxsejkmsp3j30fc08ejrr.jpg

1.2 assert函数是可以执行代码的,功能有点类似于eval。由于echo flag已经被注释掉了,所以需要自己去构造assert执行输出flag.php的内容

https://ws1.sinaimg.cn/large/006DjK3Dgy1fxsehe18djj30e80b1dgp.jpg

1.3 这道题目应该跟Hack.lu-CTF 2018的一道 有点神似…之前刚好有看过

https://ws1.sinaimg.cn/large/006DjK3Dgy1fxsd7h1853j30oq0h4myu.jpg

https://ws1.sinaimg.cn/large/006DjK3Dgy1fxsdc8fl1yj30ok0fiju4.jpg

flag{567b182c-c698-4a3f-8eb4-bde9795425fd}

菜的抠脚QAQ