第二届月饼杯WP

MISC签到

这题很简单,直接 用16进制编译器打开,末尾有一串可疑字符,base64解码一下就好了

OSINT幸福小镇

这题直接去搜一下幸福小镇这个动画片,然后百度百科下面有动画人物介绍,以及配音演员介绍,不难找,然后就得到了flag

MISC有手就行

这题其实也不是很难,但是要细心,我就因为各种粗心,提交了好多次,才成功的

图片是这样的

用16进制编译器打开只看到末尾有一串二进制的字符串很可疑,但打开图片属性,就看到详细信息的备注里一串可疑文字هل تعرف رمز هامينج

直接去百度一下,发现是阿拉伯文,翻译一下是说:你知道汉明密码吗 方向有了

接着搜汉明密码,这里提供两篇文章,我是这两篇文章对照着看的

https://blog.csdn.net/qq2489021103/article/details/109563484通俗易懂海明码

大体意思就是正向:传输的信息可以通过转换为海明码,而有了海明码,就可以反过来验证收到的信息是否正确

由此可见,这题传输的信息就是16进制编译器末尾那串二进制10110110111(刚开始算了半天,结果发现多写了一位)

具体计算过程如下:

设数据位是n位,校验位是k位,n,k满足2ᵏ-1>=n+k

在本题中,传输的数据为10110110111,则数据位为11,求得k=4,因此这个海明码长15位

设数据位为D0~D10,校验位为P0~P3,则有如下对应关系

D0 D1 D2 D3 D4 D5 D6 D7 D8 D9 D10
1 1 1 0 1 1 0 1 1 0 1
P0 P1 P2 P3
1 2 4 8

得到的海明码的编码过程如下:

位数 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
信息位     D0   D1 D2 D3   D4 D5 D6 D7 D8 D9 D10
校验位 P0 P1   P2       P3              

信息位D0位数为3=1+2,所以D0的校验位组为P0,P1,即信息位的位数=校验位组的位数之和

信息位 信息位检验计算 校验位组
D0 3=1+2 P0P1
D1 5=1+4 P0P2
D2 6=2+4 P1P2
D3 7=1+2+4 P0P1P2
D4 9=1+8 P0P3
D5 10=2+8 P1P3
D6 11=1+2+8 P0P1P3
D7 12=4+8 P2P3
D8 13=1+4+8 P0P2P3
D9 14=2+4+8 P1P2P3
D10 15=1+2+4+8 P0P1P2P3

 

由上面可以得出,四个校验位分别参与校验的信息位为:

P0=D0⊕D1⊕D3⊕D4⊕D6⊕D8⊕D10=1⊕1⊕0⊕1⊕0⊕1⊕1=1

P1=D0⊕D2⊕D3⊕D5⊕D6⊕D9⊕D10=1⊕1⊕0⊕1⊕0⊕0⊕1=0

P2=D1⊕D2⊕D3⊕D7⊕D8⊕D9⊕D10=1⊕1⊕0⊕1⊕1⊕0⊕1=1

P3=D4⊕D5⊕D6⊕D7⊕D8⊕D9⊕D10=1⊕1⊕0⊕1⊕1⊕0⊕1=1

填入上表,得到101111011101101,但是因为高位在前,所以要倒过来就是flag:ctfshow{101101110111101}

 

WEB签到题

这题还是有点遗憾的,但看完WP还是有种恍然大悟的感觉,是道代码审计题,代码如下

<?php
//Author:H3h3QAQ
include "flag.php";
highlight_file(__FILE__);
error_reporting(0);
if (isset($_GET["YBB"])) {
if (hash("md5", $_GET["YBB"]) == $_GET["YBB"]) {
echo "小伙子不错嘛!!flag给你了:" . $flag;
} else {
echo "偶吼,带黑阔被窝抓到了!!!!";
}
}

关键是那句if (hash("md5"$_GET["YBB"]) == $_GET["YBB"])我理解错了,我以为传入的参数要和它的md5加密值一样,所以查了好多资料都找不到

看了WP之后,哭笑不得,原来它的意思是传入的参数要和它加密前的一样,也就是加密前要和加密后一样,然后积累一下,就是0e215962017,然后flag就出来了

OSINT打卡第一天

将压缩包后缀改为psd,然后用ps打开,得到几张图片,其中有个垃圾桶的最具典型性,就选这张了

去百度搜图搜一下

但是这个源网址打不开,但是通过这个网站名称不难猜出是兰州大学

于是flag就是ctfshow{Lanzhou_University}

CRYPTO我的木头啊

这题不难,主要考察的是base家族的一个加解密

首先是个栅栏密码,解密一下得到ctfshow{626173653136_MJQXGZJTGI_YmFzZTY0_qzTiEHgB_@UX=h}

然后观察到一共有5段字符串,而且差别比较大,猜想可能是5种不同的加密方式

从它们涉及的字符看出来,包含的字符越来越多了,应该是base家族了,对这5段分别进行base16,base32,base64,base58,base85解密,得到flag

ctfshow{base16_base32_base64_base58_base}

CRYPTO一封信

这题坑的就是直接打开不行,看不出什么东西,必须右键,然后另存为附件再打开,就会发现好多表情符号

然后就简单了,在线emoji_aes解密一下,密码是mooncake,有:

然后就得到flag

OSINT以卵击石

先百度一下,发现是上海一家店,餐点的名字叫柠檬塔,图片来自大众点评网

然后去大众点评搜一下

然后就看到柠檬塔110元,接下来就是去B站搜一搜:柠檬

发现这个可疑视频,然后看视频得出答案

ctfshow{110_6_BV1664y1W7zS}

 

posted @   Athena-ydy  阅读(195)  评论(0编辑  收藏  举报
编辑推荐:
· Linux系列:如何用 C#调用 C方法造成内存泄露
· AI与.NET技术实操系列(二):开始使用ML.NET
· 记一次.NET内存居高不下排查解决与启示
· 探究高空视频全景AR技术的实现原理
· 理解Rust引用及其生命周期标识(上)
阅读排行:
· 单线程的Redis速度为什么快?
· 展开说说关于C#中ORM框架的用法!
· Pantheons:用 TypeScript 打造主流大模型对话的一站式集成库
· SQL Server 2025 AI相关能力初探
· 为什么 退出登录 或 修改密码 无法使 token 失效
点击右上角即可分享
微信分享提示