Sma11_Tim3's Studio.

网鼎杯第一场

字数统计: 739阅读时长: 2 min
2018/10/28 Share

一顿操作猛如虎,结果题目没解出。

签到题

没什么说的,关注公众号一顿选择题拿到flag。

Clip

题目:Horse Clip-Clop
A strange filesystem is recovered from a damaged old hard disk.

文件是一个disk后缀的,一开始以为是Linux的虚拟硬盘需要修复然后挂载上去。一顿瞎操作之后发现emmmmm,好像想多了。

换个思路用winhex打开,老套路先搜搜有没有图片之类的放里面了。

在winhex第196280 发现了png的头文件如图:

搜一下文件头png的是89504E,把图片分离出来,有两张png。

第一张:

第二张:

第一眼看上去,额这什么鬼? 好吧放大看之后发现是拼接的图片。

用PS再拼回去(逼死强迫症的操作)

minified

题目:一张花屏图片,png图片

嗯先看看属性吧。

嗯什么都没有,丢kali里看看有没有问题

一切正常,再来试试pngcheck呢。

好像还是没有什么问题。好吧最后的挣扎拿到Stegsolve跑一下试试呗!

左右箭头一顿乱点什么都没有,除了花屏就是黑白花屏。。。。

点着点着发现red0通道的有点奇怪

其他的通道都是有数据的只有red的0通道是空白的。

把red的0通道拿出来看看。

发现payload是lsb隐写,接下来把alpha,green 和 blue 的0通道都单独存为一张图片,两两相互进行xor、add、sub的操作,最后在alpha和green的xor中发现flag

beijing

给了一个ELF文件

直接拖进IDA里看看呗。(建议使用7.0版本,我的电脑上6.8版本没办法解析函数,解析出来一堆乱码完全不能做)

可以看到输出的字符为21个,直接进sub_8048460。

一个简单的switch结构。先把每个分支的值算出来就好。
分别为a g i n b e f j m l { z } _ 对应的分支为0~13
接下来找出函数的参数值。

分别对应之前switch分支里的值得到flag。

flag{amazing_beijing}

advanced

得到一个ELF文件,先file一下呗。

Ubuntu里跑一下先看看是什么。

一串16进制数0x4b404c4b5648725b445845734c735949405c414d5949725c45495a51,嗯先转个字符串看看有什么。

K@LKVHr[DXEsLsYI@\\AMYIr\\EIZQ这一串东西看不懂,卡了很久开一下脑洞。

因为知道异或是可逆的操作先把前几个字符和flag分别异或一下看看有什么。

发现奇数位异或出45,偶数位异或出44。OK我们把16进制串按奇偶位分别异或45和44。

1
2
3
4
5
6
7
8
s='K@LKVHr[DXEsLsYI@\\AMYIr\\EIZQ'
flag=""
for i in range(len(s)):
if i%2==0:
flag+=chr(ord(s[i])^45)
else:
flag+=chr(ord(s[i])^44)
print flag`

flag{d_with_a_template_phew}

感觉这应该是道杂项,哎其他的题目都不怎么会了,再次膜所有的pwn大佬,继续朝着目标进发。

by Covteam-Sma11_Tim3

生活不易,多才多艺。

CATALOG
  1. 1. 签到题
  2. 2. Clip
  3. 3. minified
  4. 4. beijing
  5. 5. advanced