第二届月饼杯WP
MISC签到
这题很简单,直接 用16进制编译器打开,末尾有一串可疑字符,base64解码一下就好了
OSINT幸福小镇
这题直接去搜一下幸福小镇这个动画片,然后百度百科下面有动画人物介绍,以及配音演员介绍,不难找,然后就得到了flag
MISC有手就行
这题其实也不是很难,但是要细心,我就因为各种粗心,提交了好多次,才成功的
图片是这样的
用16进制编译器打开只看到末尾有一串二进制的字符串很可疑,但打开图片属性,就看到详细信息的备注里一串可疑文字هل تعرف رمز هامينج
直接去百度一下,发现是阿拉伯文,翻译一下是说:你知道汉明密码吗 方向有了
接着搜汉明密码,这里提供两篇文章,我是这两篇文章对照着看的
https://blog.csdn.net/qq2489021103/article/details/109563484 和 通俗易懂海明码
大体意思就是正向:传输的信息可以通过转换为海明码,而有了海明码,就可以反过来验证收到的信息是否正确
由此可见,这题传输的信息就是16进制编译器末尾那串二进制10110110111(刚开始算了半天,结果发现多写了一位)
具体计算过程如下:
设数据位是n位,校验位是k位,n,k满足2ᵏ-1>=n+k
在本题中,传输的数据为10110110111,则数据位为11,求得k=4,因此这个海明码长15位
设数据位为D0~D10,校验位为P0~P3,则有如下对应关系
D0 | D1 | D2 | D3 | D4 | D5 | D6 | D7 | D8 | D9 | D10 |
1 | 1 | 1 | 0 | 1 | 1 | 0 | 1 | 1 | 0 | 1 |
P0 | P1 | P2 | P3 |
1 | 2 | 4 | 8 |
得到的海明码的编码过程如下:
位数 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 |
信息位 | D0 | D1 | D2 | D3 | D4 | D5 | D6 | D7 | D8 | D9 | D10 | ||||
校验位 | P0 | P1 | P2 | P3 |
信息位D0位数为3=1+2,所以D0的校验位组为P0,P1,即信息位的位数=校验位组的位数之和
信息位 | 信息位检验计算 | 校验位组 |
D0 | 3=1+2 | P0P1 |
D1 | 5=1+4 | P0P2 |
D2 | 6=2+4 | P1P2 |
D3 | 7=1+2+4 | P0P1P2 |
D4 | 9=1+8 | P0P3 |
D5 | 10=2+8 | P1P3 |
D6 | 11=1+2+8 | P0P1P3 |
D7 | 12=4+8 | P2P3 |
D8 | 13=1+4+8 | P0P2P3 |
D9 | 14=2+4+8 | P1P2P3 |
D10 | 15=1+2+4+8 | P0P1P2P3 |
由上面可以得出,四个校验位分别参与校验的信息位为:
P0=D0⊕D1⊕D3⊕D4⊕D6⊕D8⊕D10=1⊕1⊕0⊕1⊕0⊕1⊕1=1
P1=D0⊕D2⊕D3⊕D5⊕D6⊕D9⊕D10=1⊕1⊕0⊕1⊕0⊕0⊕1=0
P2=D1⊕D2⊕D3⊕D7⊕D8⊕D9⊕D10=1⊕1⊕0⊕1⊕1⊕0⊕1=1
P3=D4⊕D5⊕D6⊕D7⊕D8⊕D9⊕D10=1⊕1⊕0⊕1⊕1⊕0⊕1=1
填入上表,得到101111011101101,但是因为高位在前,所以要倒过来就是flag:ctfshow{101101110111101}
WEB签到题
这题还是有点遗憾的,但看完WP还是有种恍然大悟的感觉,是道代码审计题,代码如下
<?php //Author:H3h3QAQ include "flag.php"; highlight_file(__FILE__); error_reporting(0); if (isset($_GET["YBB"])) { if (hash("md5", $_GET["YBB"]) == $_GET["YBB"]) { echo "小伙子不错嘛!!flag给你了:" . $flag; } else { echo "偶吼,带黑阔被窝抓到了!!!!"; } }
关键是那句if (hash("md5", $_GET["YBB"]) == $_GET["YBB"])
我理解错了,我以为传入的参数要和它的md5加密值一样,所以查了好多资料都找不到
看了WP之后,哭笑不得,原来它的意思是传入的参数要和它加密前的一样,也就是加密前要和加密后一样,然后积累一下,就是0e215962017,然后flag就出来了
OSINT打卡第一天
将压缩包后缀改为psd,然后用ps打开,得到几张图片,其中有个垃圾桶的最具典型性,就选这张了
去百度搜图搜一下
但是这个源网址打不开,但是通过这个网站名称不难猜出是兰州大学
于是flag就是ctfshow{Lanzhou_University}
CRYPTO我的木头啊
这题不难,主要考察的是base家族的一个加解密
首先是个栅栏密码,解密一下得到ctfshow{626173653136_MJQXGZJTGI_YmFzZTY0_qzTiEHgB_@UX=h}
然后观察到一共有5段字符串,而且差别比较大,猜想可能是5种不同的加密方式
从它们涉及的字符看出来,包含的字符越来越多了,应该是base家族了,对这5段分别进行base16,base32,base64,base58,base85解密,得到flag
ctfshow{base16_base32_base64_base58_base}
CRYPTO一封信
这题坑的就是直接打开不行,看不出什么东西,必须右键,然后另存为附件再打开,就会发现好多表情符号
然后就简单了,在线emoji_aes解密一下,密码是mooncake,有:
然后就得到flag
OSINT以卵击石
先百度一下,发现是上海一家店,餐点的名字叫柠檬塔,图片来自大众点评网
然后去大众点评搜一下
然后就看到柠檬塔110元,接下来就是去B站搜一搜:柠檬
发现这个可疑视频,然后看视频得出答案
ctfshow{110_6_BV1664y1W7zS}
本文来自博客园,作者:Athena-ydy,转载请注明原文链接:https://www.cnblogs.com/Athena-ydy/p/15318112.html
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· Linux系列:如何用 C#调用 C方法造成内存泄露
· AI与.NET技术实操系列(二):开始使用ML.NET
· 记一次.NET内存居高不下排查解决与启示
· 探究高空视频全景AR技术的实现原理
· 理解Rust引用及其生命周期标识(上)
· 单线程的Redis速度为什么快?
· 展开说说关于C#中ORM框架的用法!
· Pantheons:用 TypeScript 打造主流大模型对话的一站式集成库
· SQL Server 2025 AI相关能力初探
· 为什么 退出登录 或 修改密码 无法使 token 失效