2020SWPUCTF西南石油大學「智仁杯」網絡安全技術大賽MISC題解
前一天在打ROARCTF,實屬被HackRF搞蒙圈了,純路人先看看SWPUCTF的misc
耗子尾汁
foremost分離hzwz.gif
得到兩個zip,一個提示假flag.txt,還有一個是mp4文件
分幀工具得到
c2lnbl9pbg==
sign_in
foremost這個mp4文件,解壓zip得到下面這個19_20.txt
R1pCVE9OUlhHVTNES05SWkdZWVRNUVJYSEEzVEtOUlVHNFpUT09KWEdFM0RLTlJZRzRaVE9RSlhHRTNEUU5aWkdaQkRNTlpXRzQzVEdOWlpHNDRUTVFaV0lJM1RNTlpXR1k0UT09PT0=
//The last layer is the single table replacement password
提示最后一層是單表替換密碼
base64->base32->hex得到
lvueiakxudsyqehszqhykggsyylkvvi
根據flag格式flag{xxx_xxxx_xxxxxx_xx_xxxxxxxxxxxx}
不講武德直接去quipquip解密
ko no仿射密碼da!
由文件名19_20.txt得知,試了下這兩個參數
加下下划線
flag{you_have_signed_in_successfully}
套娃
又是套娃,雙是套娃,叕是套娃
一個xlsx文件,直接改成zip打開得到RC4data.txt和swpu.xlsx
再改swpu.xlsx的后綴為zip得到esayrc4.xlsx和RC4key.zip(esay
rc4真有你的出題人)
在esayrc4.xlsx十六進制末尾找到這串去打開RC4key.zip
password:6e4c834d77cba03af41e1562a5bce84e
RC4key.txt如下,即密鑰
ABCDEFGHIJKLMNOPQRSTUVWXYZ
RC4data.txt如下
U2FsdGVkX19uI2lzmxYrQ9mc16y7la7qc7VTS8gLaUKa49gzXPclxRXVsRJxWz/p
RC4解密下
flag{ef1a73d40977a49b99b871980f355757}
找找吧
010editor打開,在最后找到
key is PPPaAaS
得到findme.mp3和secret.rar
findme.mp3拖進audacity,末尾一段手撕出摩斯密碼解密md5
-.. ....- ...-- ----. -.... ...-- . ----. ..--- -... ----- .---- ..--- .- .- -...
d43963e92b012aab
密鑰n1ce_try
,解壓rar得到hint.png和is_this_the_flag.gif
修改hint.png的寬高,提示
凱撒大帝的名言,聯想到凱撒解密
利用分幀工具查看gif,在中間得到閃過的一行字
得到bFyd_W1l3_Cah
,去凱撒一下
flag{sWpu_N1c3_Try}
來猜謎了
開局一張圖problem.png
考慮lsb隱寫
stegsolve提取
保存成zip文件
得到mi.jpg和一個uuu.pcap
uuu.pcap鍵盤流量解密下
<CAP>ag<SPACE>dx<SPACE>ag<SPACE>dx<SPACE>ag<SPACE>dx
這里卡了有點久,只有AGDX四個字母
ADFGX解密
AGDXAGDXAGDX->gogogo
直接對着表解密
看題面來猜謎了
有點outguess的意思
outguess -k gogogo -r mi.jpg 1.txt
flag{Out9uEsS_1s_V4rY_e4sy}