BJDCTF 2020 WP

作者: Du1in9 | 来源:发表于2020-03-25 20:01 被阅读0次

    RE

    0x01 8086

    看汇编,简单的循环异或

    xin

    写脚本,BJD{jack_de_hu1b1an_xuede_henHa0}

    0x02 guessgame

    f12,白给,BJD{S1mple_ReV3r5e_W1th_0D_0r_IDA}


    MISC

    0x01 最简单的misc

    伪加密zip,用7z解压,得到文件的文件尾是png,补全文件头,424a447b79316e677a756973687561697d

    16进制转字符,BJD{y1ngzuishuai}

    0x02 小姐姐

    拖入010editor搜索BJD,BJD{haokanma_xjj}

    0x03 A Beautiful Picture

    改图片高度

    0x04 EasyBaBa

    foremost分解得到两张jpg

    里面都是出题人.jpg里面发现avi文件,提出来

    用Pr将视频分成帧,筛选出四张有二维码的图片

    扫描得到:6167696E5F6C,6F76655F59,424A447B696D,316E677D

    十六进制转字符,调整顺序,BJD{imagin_love_Y1ng}

    0x05 Real_Easybaba

    binwalk发现zip文件尾,将文件头修改正确,提出来解压

    打开得到一堆字符,截图缩小,扫描二维码,得到:od -vtx1 ./draw.png | head -56 | tail -28

    将图片改名draw.png,在当前目录执行这个命令

    BJD{572154976}

    0x06 圣火昭昭

    查看图片属性

    新佛曰解密得到gemlovecom,hint说key去掉com,key应该就是gemlove

    由题目联想到outguess隐写

    解密图片信息,存到flag.txt,打开得到flag:BJD{wdnmd_misc_1s_so_Fuck1ng_e@sy}

    CRYPTO

    0x01 老文盲了

    生僻字转拼音,BJD大括号 这就是flag直接交了吧 大括号

    flag:BJD{淛匶襫黼瀬鎶軄鶛驕鳓哵}


    0x02 灵能精通

    BJD{IMKNIGHTSTEMPLAR}

    0x03 签到

    base64解码,BJD{W3lc0me_T0_BJDCTF}

    0x04 燕言燕语

    16进制转字符串,yanzi ZJQ{xilzv_iqssuhoc_suzjg}

    看得出来是维吉尼亚密码,yanzi 是 key,解密,BJD{yanzi_jiushige_shabi}

    0x05 Y1nglish

    根据题目提示,阅读小故事,发现network错写为networy,修改BJD{pyth0n_Brut3_f0rc3_oR_quipquip_AI_Cr4cy},得到正确flag:BJD{pyth0n_Brut3_f0rc3_oR_quipquip_AI_Cr4ck}

    0x06 cat flag

    gif放入stegsolve,二进制数组,转字符得到flag


    0x07 rsa0

    算出p,q,脚本解密得到flag

    0x08 rsa1

    通过化简可得到p*q,p+q,修改解密脚本,令p^2+q^2=A,p-q=B

    (比赛后复现的题目是随机的,这里的脚本里的A和B是当时写的)
    flag{f9fb556d-1121-4f68-9d7a-62f5432725c2}

    相关文章

      网友评论

        本文标题:BJDCTF 2020 WP

        本文链接:https://www.haomeiwen.com/subject/vgixuhtx.html