2018百越杯第四届福建省高校网络空间安全大赛部分题目writeup
目录
2018“百越杯”第四届福建省高校网络空间安全大赛部分题目writeup
2018“百越杯”第四届福建省高校网络空间安全大赛writeup
0x00题目存档:
链接:
提取码: bbfi
0x01题目名称:签到
操作内容:
Step 0:题目信息
Step 1:九乘九矩阵加密分析
莫名其妙就想到了矩阵加密,百度搜了半天的解密方法也没找到…还好队友做出来了,不然肯定会在这个题目上浪费很多时间。
Step 2:求解数独
队友是直接搜了数度求解,找到了在线求解数独的网站。
Step 3:md5加密
将解密后的81位数字按照从左到右、从上到下的顺序记录并进行md5加密即为flag。
FLAG值:
flag{cee3860fb3f4a52e615fa8aaf3c91f2b}
0x02题目名称:马男波杰克
操作内容:
Step 0:题目信息
附件:
Step 1:atool-图片隐写解密
FLAG值:
flag{jioiuojoi666}
0x03题目名称:血小板天下第一可爱
操作内容:
Step 0:题目信息
附件:
And:
Step 1:二维码分析
直接用snipaste截左下角来补齐上边两个角,扫出信息后解码即可得到key
Step 2:LSB解密
2.1 百度一番后可以找到相关的 :
2.2 下载 并解密,需要注意的是lsb.py需要和crypt.py的脚本放在一个目录下才不会报错
2.3 解密过程
2.4 解密出即为flag
FLAG值:
flag{1_l0ve_LSB~}
0x04题目名称:flag_universe
操作内容:
Step 0:题目信息
附件:
链接:
提取码: 9uxv
Step 1:分析tcp流
分析数据流,可以发现第十四个png图片也就是new_universe.png有点异常
Step 2:导出图片,图片隐写分析
2.1 复制原始数据存到一个txt文档中,用010编辑器导入十六进制在存为png图片即可
2.2 LSB隐写,zsteg直接分析比较快
FLAG值:
flag{Plate_err_klaus_Mail_Life}
0x05题目名称:warmup
操作内容:
Step 0:题目信息
题目代码:
Step 1:代码审计
1.1 分析代码
1.2 assert函数是可以执行代码的,功能有点类似于eval。由于echo flag已经被注释掉了,所以需要自己去构造assert执行输出flag.php的内容
1.3 这道题目应该跟Hack.lu-CTF 2018的一道 有点神似…之前刚好有看过
Step 2:构造相应URL
FLAG值:
flag{567b182c-c698-4a3f-8eb4-bde9795425fd}
比赛总结:
菜的抠脚QAQ