unctf2020 部分简单题题解 ⭐unctf2020 水一波简单题。。菜狗前来报道。。大佬轻喷。。如果有时间做题就好了呜呜呜 ⭐misc 1、baba_is_you
题目告诉我们,了解png文件格式。 下载得到一张png格式的图片。 用010editor打开查看,发现最后含有一个B站网址 访问,查看评论区得到flag flag: 2、阴阳人编码
下载得到一个pdf,里面文字全是 (阴阳怪气)。仔细查看,阴阳怪气也就分为三种: 结合题目中给出的编码,很容易想到 编码 于是,将 替换为 替换为 替换为 得到如下: 将他复制到揭秘网址进行解密 : https://www.splitbrain.org/services/ook 得到
3、 爷的历险记
这个附件有点大啊,下载得到一个游戏,(杀死耗子得经验做任务的“窒息”游戏) 解压一看
发现 的文件夹,直接点进去看,(众所周知,主要的资源全在这个文件夹里头)
index.html 根网页,点进去 出一个error 很真实,环境没搭建怎么出东西
但这里提示我们 这个 data文件夹很重要 进入,发现一堆json文件,一开始 一系列的map00x.json 引人注意,点进去查看,好像是每一关的任务,但是flag均没有出现。后来,终于在 这个文件里面找到 flag 包括之前的fake flag也在里面。
4、YLB’s CAPTCHA – 签到题
进入一个网页,ctrl+u查看网页源码 注意到最下面还有一句: 也就是说最直观的方法,就是读取验证码得到十分,flag。 于是,介于 验证码比较难认,将其图片保存,用stegesolve 换个通道进行查看。 【注意】大小写要区分!!! 【一步错全盘皆输】 得到 5、躲猫猫
下载得到一个excel。 用010editor查看 修改后缀名 zip 发现基本上都是 xml 文件。放在 idea中进行查看, 最后在 发现怪异之处。 注意到一串base64加密的字符串。 解密得到 flag 6、网络深处1
下载附件,得到一段拨号音音频,一个txt情景步骤导入,和一个有密码的压缩包。 在txt里面有一串数字,估计是最终flag的来源之处。 txt中已经很清楚的告诉我们,必须要解开压缩包,才能搞清楚这串数字的含义。 而压缩包密码就是电话号码,也就是蕴含在波号音中。 靠人耳辨别是什么号码,(对我来说)简直白日做梦。 直接上工具 : 附上下载地址 dtmf2num官方网址 dtmf2num下载地址 下载好后,对此执行命令: 直接出来了: 得到 压缩包密码为: 解压后,又得到一段音频和一个txt。 通过txt,我们知道,在音频中蕴含着一个极大的线索,用于激活成功教程那串数字。 用 音频文件打开 ,查看波形,没发现啥。 于是切到 频谱图,发现一个关键词
一开始还不知道是啥意思,于是直接百度 经过多番搜索,终于 找到了 附一篇大佬的介绍Tupper自我指涉公式造图原理 于是 上脚本:(其实)那串神秘数字就是 k 执行命令。
远处观看 效果更佳哦!!
得到flag 7、被删除的flag
下载附件,得到一个 文件。 未知格式,直接用010editor打开,ctrl+f 一搜 , flag就出了。 8、你能激活成功教程我的密码吗
附件下载得到一个 文件。 shadow文件 是linux系统中记载root密码的保密性文件,可以用 john 来激活成功教程。 下载地址: http://www.openwall.com/john/ 解压后,进入 目录。并把 执行命令
得到 密码 md5加密 得到flag 9、mouse_click
下载附件,拿到 很显然,USB流量分析。
USB协议鼠标数据部分在Leftover Capture Data域中,数据长度为。 第一个字节代表按键: 如 0x00时,代表没有按键、0x01时,代表左键,0x02时,代表当前按键为右键。 第二个字节代表鼠标水平偏移量: 值为正时,代表鼠标水平右移多少像素,为负时,代表水平左移多少像素。 第三个字节与第二字节类似,代表垂直上下移动的偏移。 1、将 中的 Leftover Capture Data域 数据导出 得到 如下图 data.txt 文件
2、规范冒号格式 一般提取会有冒号 格式为 xx:xx:xx:xx 于是 运行脚本 3、鼠标流量转换为坐标 再将所得到的鼠标流量转换为xy坐标,运行 脚本 如下 得到:
4、gnuplot绘制图像 运行 将图像绘制出来 最后得到:
很显然,图像反了。对其垂直翻转一下,flag就出了
【参考链接】 10、撕坏的二维码
下载得到一张二维码,只不过不全。
众所周知,一张二维码有三个定位符,补全右上角那个,即可出flag
且记,扫的时候,将二维码大小稍微调小一点。 11、倒影
下载附件得到一个 倒影.exe 用010editor打开,发现 的文件头,显然这是一张 jpg。 往后拉,发现 最后有一串base64编码字符串。 在线解密 得到一串 十六进制字符串 shift+v 复制进010editor。
注意: 反一下 就是 说明,要把得到的十六进制字符串倒序 ==》 倒影的真正含义。 附java脚本 : 得到: 修改后缀名 zip。 得到一个加密的压缩包。 但没有其他提示,直接暴力激活成功教程一下
得到 密码: 解压得到flag 12、EZ_IMAGE
下载得到 225张杂乱无章的jpg图。解法很简单,就是将这图拼起来即可。 1、 命令 使用该命令,实现多张图合并成为一张图。 montage命令详解 (kali Linux)安装命令: 进入解压后的文件夹目录下,执行命令 得到:
2、 gaps命令自动拼图 下载地址 先用 pip3安装好以下库: 安装完成后,打开 修改里面库对应的版本。
此为版本号 , 比如我是: 再执行以下命令。 安装完成后,将之前合成的1.jpg 拖到 该目录下, 执行以下命令:
【注意】一定要控制 pieces等于图的总张数 最后得到
flag即为: ⭐Crypto 1、easy_rsa
下载得到 rsa 加密脚本,比较简单: 很容易得到 p q 且已知 n e 直接上脚本 跑即可: 得到 2、简单的RSA
下载得到一个txt 显然,这e 非常大。马上想到是 rsa wiener-attack 。于是 修改脚本如下:
得到 d : 有 c、e、d、n 接下来,有手就行,直接上脚本! 得到flag: 3、鞍山大法官开庭之缺的营养这一块怎么补
显然题干给出的是一种未知编码的字符串 先来看一下,里面就涉及两种字母,很容易让人想到 二进制 ,尝试转字符串,失败。 还有一种编码,培根密码,也是涉及2个字符。尝试 在线解密 先将 o 替换为A , t替换为B。
得到flag ⭐Reverse 1、re_checkin
先考虑有没有壳。用PEID一查 无。 安心拖入 IDA 先 shift+f12 查看字符串。 发现 敏感词,进行追踪,来到函数sub_() 按F5 很快发现, 是 Str1与Str2 对比 ,因为Str1输入,于是追踪Str2
发现 在 sub_4015DC 函数,进行查看 很显然 ASCII码 转换得到 : 在线网站 得到 2、babypy
得到了一个 .exe 和一个txt txt如下: 首先对 babypy.exe 进行壳检查,发现 无壳。 这个时候,我们需要对exe进行反编译为python源码。 利用 来进行反编译。 下载地址戳这里 执行命令:
注意到 babypy 重点源文件,但是由于反编译不是十全十美的,他丧失了文件头,因此没有后缀 于是,打开一个本身的pyc,查看文件头 于是给他补上:
并修改后缀名 .pyc 再进行反编译 生成py文件 反编译地址 看到这里,跟自己之前想的很有出入,本来以为会出全部脚本,于是思路断了。 其实是忘记了,出题方给的重要讯息!那个 tip.txt 于是,解题脚本如下: 跑出 flag: 3、反编译
下载得到一个 加之题目“反编译” ,与上题一样的思路。 利用 来进行反编译。 执行命令: 给run补上,并修改后缀名 再进行反编译 生成py文件 反编译地址 得到: 直接跑出flag ⭐pwn 1、YLBNB
直接nc一把
于是直接上 exp (最简单的那种)
得到flag 下次一定!! 【转载请放链接】https://www.cnblogs.com/Jlay/p/unctf_2020.html
2024最新激活全家桶教程,稳定运行到2099年,请移步至置顶文章:https://sigusoft.com/99576.html
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。 文章由激活谷谷主-小谷整理,转载请注明出处:https://sigusoft.com/68747.html