2024御网杯信息安全大赛个人赛wp_2024-11-27

MISC题解

题目附件以及工具链接:

通过网盘分享的文件:御网杯附件

链接: https://pan.baidu.com/s/1LNA6Xz6eZodSV0Io9jGSZg 提取码: jay1

--来自百度网盘超级会员v1的分享

一.信息安全大赛的通知

Ctrl+A发现存在隐写:

选中中间空白那一部分,把文字变成红色,得出flag

二、编码转换

一共有三个部分

1. 第一部分

直接随波逐流查看,找到第一部分,相关工具和题目附件在最前面的网盘链接里

2. 第二部分

Js代码,控制台可直接解码

3. 第三部分

Ook编码 在线网站:https://tool.bugku.com/brainfuck/

最后拼接一下即可得出flag

三、1.txt

打开附件,内容如下:

首先这是一段html编码,先解码

解码后多次尝试都找不到正确的方向,这题的难点主要就是在这,先逆向字符串,然后hex解码,再base64解码

此时结果已经很明显了,扔随波逐流查看

四、buletooth

先打开附件,找不到什么有用的信息,查找flag

看到有很多flag消息,这里有一个key,将其zip提取出来

解压后会得到

复制代码
flag.txt:
10004583275926070044326083910251708233320797779355779208703097816305188140191914132269450797

Key:5216294695211820293806247029887026154798297270637676463374801674229881314620340407569315152

利用随波逐流工具先转16进制,再进行异或,舍去0x前缀,

或者利用进制转换网站:https://www.sojson.com/hexconvert/10to16.html

复制代码
flag.txt:87e65d263419ec45aec93e8a2e1d386b31fb804e0f02366df44dbe86a8a7c462d

key:28f8bdbc16de4850e05579acf33c8aa08ac3d9e6e3822b8c3081c04700eb25b88a08eb457550

进行异或处理

复制代码
flag = "4e94dcdb6de87e65d263419ec45aec93e8a2e1d386b31fb804e0f02366df44dbe86a8a7c462d"
key = "28f8bdbc16de4850e05579acf33c8aa08ac3d9e6e3822b8c3081c04700eb25b88a08eb457550"
 
# 将十六进制字符串转换为字节
ciphertext_bytes = bytes.fromhex(flag)
key_bytes = bytes.fromhex(key)
 
# 逐字节异或进行解密
decrypted_bytes = bytes([c ^ k for c, k in zip(ciphertext_bytes, key_bytes)])
 
print(decrypted_bytes.decode(errors="ignore"))

得出flag

相关推荐
mottte2 天前
BUUCTF[极客大挑战 2019]Havefun 1题解
php·web·ctf
mottte2 天前
BUUCTF[ACTF2020 新生赛]Include 1题解
web·ctf·文件包含漏洞
Star abuse6 天前
2025一带一路暨金砖国家技能发展与技术创新大赛第三届企业信息系统安全赛项
安全·web安全·ctf·全国职业院校技能大赛
落寞的魚丶6 天前
第三届宁波技能大赛网络安全赛项样题
网络安全·渗透测试·ctf·服务器配置·第三届宁波技能大赛
kali-Myon8 天前
栈迁移与onegadget利用[GHCTF 2025]ret2libc2
c语言·安全·pwn·ctf·栈溢出·栈迁移·onegadget
亿.69 天前
“轩辕杯“云盾砺剑CTF挑战赛 Web wp
web·ctf·writeup
未完结的牵挂13 天前
第二届帕鲁杯 solar_Linux后门排查 WP
网络安全·ctf·应急响应
ALe要立志成为web糕手14 天前
php://filter的trick
安全·web安全·网络安全·php·ctf
uwvwko17 天前
ctfshow——web入门254~258
android·前端·web·ctf·反序列化
uwvwko17 天前
BUUCTF——web刷题第一页题解
android·前端·数据库·php·web·ctf