2020全国大学生网安邀请赛暨第六届上海市大学生网安大赛Misc|writeup

       
作者: admin 分类: ctf 发布时间: 2020-11-16 21:34
  • 签到

{echo,ZmxhZ3t3MzFjMG1lNX0=}|{base64,-d}|{tr,5,6}

直接linux下执行

flag{w31c0me6}

  • pcap
  • 附件地址: https://pan.baidu.com/s/1BBZKygsXsdpKplMVOnvYUQ(qu2b)

观察dnp3协议response包,在长度为91的前几个包的layer messages中看到flag{字样,顺序拼接所有包同位置上的字符得到flag。flag{d989e2b92ea671f5d30efb8956eab1427625c}

  • pcap analysis
  • 附件地址:https://pan.baidu.com/s/1N8fOQP2cYC1cUxEMs5yhaA(0weo)

追踪任一ProtocolModbus/TCP的TCP流

发现flag字样 然后拼接第三位第四位下就好了

flag{323f986d429a689d3b96ad12dc5cbc701db0af55}

  • 可乐加冰
  • 附件地址: https://pan.baidu.com/s/1qFK1qiXAnFv6ebDXlVxrQg(kqg1)

附件下一张图片 data.png

图片隐写 拿binwalk分析下

binwalk -e 来分离下文件

hexdump看下十六进制

hexdump 2AE96

将十六进制数据拿出来转ASCII

with open('./test.txt','r') as file:
	line = file.read()
	for i in range(0,len(line),2):
		print(chr(int(line[int(i):int(i+2)])),end="")
S.$$$_+S.$__$+S.___+S.__$+S.$$$$+S.$$$_+S.$__$+S.__$+"-"+S.$_$$+S.$_$_+S.$$_$+S.$$_+"-"+S.$__+S.$_$_+S.$$$$+S.$$$+"-"+S.$__$+S.$__$+S.$$_+S._$$+"-"+S.$$_$+S.$_$_+S.$$_$+S.$___+S.__$+S._$_+S.$$$$+S.$_$+S.$$_+S._$_+S.$__+S.$$_$

S. 第一直觉想到了Jquery($.) 将所有S改成$

s = ''

with open('./test.txt','r') as file:
	line = file.read()
	for i in range(0,len(line),2):
		s += chr(int(line[int(i):int(i+2)]))


s = s.replace("S","$")
print(s)
$.$$$_+$.$__$+$.___+$.__$+$.$$$$+$.$$$_+$.$__$+$.__$+"-"+$.$_$$+$.$_$_+$.$$_$+$.$$_+"-"+$.$__+$.$_$_+$.$$$$+$.$$$+"-"+$.$__$+$.$__$+$.$$_+$._$$+"-"+$.$$_$+$.$_$_+$.$$_$+$.$___+$.__$+$._$_+$.$$$$+$.$_$+$.$$_+$._$_+$.$__+$.$$_$

只有符号的JS JJEncode 拿去解密下

$=~[];$={___:++$,$$$$:(![]+"")[$],__$:++$,$_$_:(![]+"")[$],_$_:++$,$_$$:({}+"")[$],$$_$:($[$]+"")[$],_$$:++$,$$$_:(!""+"")[$],$__:++$,$_$:++$,$$__:({}+"")[$],$$_:++$,$$$:++$,$___:++$,$__$:++$};$.$_=($.$_=$+"")[$.$_$]+($._$=$.$_[$.__$])+($.$$=($.$+"")[$.__$])+((!$)+"")[$._$$]+($.__=$.$_[$.$$_])+($.$=(!""+"")[$.__$])+($._=(!""+"")[$._$_])+$.$_[$.$_$]+$.__+$._$+$.$;$.$$=$.$+(!""+"")[$._$$]+$.__+$._+$.$+$.$$;$.$=($.___)[$.$_][$.$_];$.$($.$($.$$+"\""+$.$_$_+(![]+"")[$._$_]+$.$$$_+"\\"+$.__$+$.$$_+$._$_+$.__+"($.$$$_+$.$__$+$.___+$.__$+$.$$$$+$.$$$_+$.$__$+$.__$+\\\"-\\\"+$.$_$$+$.$_$_+$.$$_$+$.$$_+\\\"-\\\"+$.$__+$.$_$_+$.$$$$+$.$$$+\\\"-\\\"+$.$__$+$.$__$+$.$$_+$._$$+\\\"-\\\"+$.$$_$+$.$_$_+$.$$_$+$.$___+$.__$+$._$_+$.$$$$+$.$_$+$.$$_+$._$_+$.$__+$.$$_$)"+"\"")())();

flag{e901fe91-bad6-4af7-9963-dad812f5624d}

参考

PNG文件IDAT块隐写:
https://www.cnblogs.com/loo5mity/p/9537911.html
https://blog.csdn.net/qq_29647709/article/details/81876374
Python脚本对zlib的压缩解压详解和一些例子:
https://blog.csdn.net/qq_40574571/article/details/80164981

发表评论

您的电子邮箱地址不会被公开。 必填项已用*标注