把博客园图标替换成自己的图标
把博客园图标替换成自己的图标end

[UUCTF] 2022新生赛wp - MiscAK - S1gMa

2022UUCTF新生赛wp by S1gMa

前言

\(misc\) 本以为 \(ak\) 了,结果比赛结束前又来一道阴间社工,所以直接无视就当 \(ak\) 了~
xLmer6.png
就拿了2个一血有点可惜.....

Where is flag?

知识点

1.文件分离;

2.\(PNG\) 文件头补全;

3.零宽隐写。

解题过程

分析流量包发现存在压缩包,故直接拖到 \(kali\) 中分离,得到一个Where is flag?的文件,用 \(winhex\) 分析发现是个缺少文件头的 \(PNG\) ,补全后是一个二维码,扫描后零宽解密得到 \(flag\)
xLZHpR.png
xLZXnK.png
xLZj0O.png
xLeStH.png

搬好小板凳听故事

知识点

1.base64;

2.十六进制转字符串。

解题过程

直接 \(base64\) 解密,然后十六进制转字符串就行。
xLephd.png

村中奇怪的故事

知识点

1.百家姓加密的识别 (需要一点逆向思维才好想到)

解题过程

这道题需要对百家姓加密的特征判断,先对 \(flag\) 进行百家姓加密得到的密文与附件进行比对,可以确定下来是提前句子首字姓氏然后百家姓进行解密。
xLeict.png
xLeVHS.png
xLeAnf.png

王八快跑 (签到题)

解题过程

直接点按钮让王八到终点就行。
xLemNQ.png

略略略来抓我呀

解题过程

浙江省杭州市钱塘区海通街828号公元时代2号楼锦江都城酒店

(社工题不予评价)

蜜蜂和蛆

知识点

1.\(CRC\) 冗余校验 ( 要脚本的可以评论区回复 )

2.图片 \(CRC\) 爆破

3.\(Maxicode\) 标识符恢复

解题过程

首先利用 \(CRC\) 校验发现类似密码的字符串,然后拼接解开图片,利用 \(CRC\) 爆破脚本发现图片高被修改了,改好后网上查找 \(Maxi\) 标志位修改扫描后得到 \(flag\)
xLenhj.png
xLeK9s.png
xLeM3n.png

图片 \(CRC\) 长宽爆破脚本如下:

import os
import binascii
import struct
crcbp = open("flag.png", "rb").read()
crc32frombp = int(crcbp[29:33].hex(), 16)
print(crc32frombp)

for i in range(4000):
    for j in range(4000):
        data = crcbp[12:16] + \
            struct.pack('>i', i)+struct.pack('>i',j)+crcbp[24:29]
        crc32 = binascii.crc32(data) & 0xffffffff
        if(crc32 == crc32frombp):
            print(i, j)
            print('hex:',hex(i), hex(j))

七七的礼物

知识点

1.压缩包爆破

2.文件分离 - 文件提取

3.蒙太奇拼图

4.编码问题修复 \(utf-8\)

5.\(winhex\)十六进制观察

6.\(AES\) 解密

7.真理的奶酪(一个梗)

8.变种的摩斯密码解密

9.图片隐写 - \(silenteye\)

10.\(Alz26\)解密

11.\(Quoted-printable\) 编码解密

12.标准银河字母解密

解密过程见如下链接下载pdf

提取码ca90

不当人的七七

这道题的 \(wp\) 死了,\(S1gMa\) 线下去打七七了。

Next Meet

问卷题直接打开就有 \(flag\)

结语

本次比赛 \(misc\) 总体来说难度不高,但是需要一定脑洞。

最后欢迎大家关注我的博客吖,此后会不断更新题目总结或者各大比赛 \(wp\)

同时欢迎大家加入HashRun安全团队的公开群 & 公众号, 均会不定期分享师傅们的各种文章,想要即使关注扫一扫下方二维码速速加入!!!!

公开群:

xT0Vbj.png

公众号:

xT0P8f.png

posted @ 2022-11-04 13:51  S1gMa  阅读(1314)  评论(8编辑  收藏  举报
浏览器标题切换
浏览器标题切换end