PolarDN MISC(简单)大礼包 :详细思路过程

0和255

题目给了俩个文件,一个.txt,一个.py

.txt文件中包含0和255

一个字节有八位,每一位只能储存1或0,计算机只懂二进制,所以就是2的八次方,又计算机规定从0开始计数,所以是0至255

考虑用编码转换工具将其中的255都变为1,删除无用字符,只留下1和0

111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111100000001000010001100000001111111101111101011010011101111101111111101000101100110001101000101111111101000101001001000101000101111111101000101011111111101000101111111101111101011101101101111101111111100000001010101010100000001111111111111111100011111111111111111111111101101111000011110001001111111111101110010000111001110001111111101011101101010100111111001111111111100110001100011111011001111111110110100111111110001111011111111110011011110000101100100001111111101101100111010000100100101111111110000110111000110010011011111111100011101000010000000000101111111111111111000010010111001011111111100000001110000110101011001111111101111101111010000111010101111111101000101111000110000000011111111101000101011100111010010011111111101000101111101011101000101111111101111101101001101000111111111111100000001100011101110110001111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111

得到一串字符,0和1杂乱无章,网上查阅

二维码的生成原理,就是由0和1组成的

编写一段python代码,使用pillow包(Pillow是一个Python图像处理库)

试着得到二维码(MAX处填行列数,str填代码)

python文件中提示分辨率为33*33,则MAX处为33

之后解析二维码,得到字符串Polar_Night

之后看提示:

得到密码

0f46d4b056acb49f06b1090bab56189d

01

题目给了俩个文件

一个压缩zip文件和一个.txt文件

.txt文件中有

《0和255》的思路:01二维码的实现

将代码粘贴到python实现二维码的模版中

.txt文件中像素是25*25

所以MAX处填25

得到第一个密码:p@ssw0rd!

解压.zip文件得到flag.txt

很明显,是兽语解密

得到flag

flag{8a8c0a039c3bd6fb50e84b047e42e8e6}

100RGB

打开.txt文件

之前了解过base100编码,很明显是base100

按照码表,将其分割成正确的ASCII码,换成字符

得到flag

docx隐写

解压文件,得到一个docx文件

通过字体,取消隐藏找到了第一个flag

之后改变了文字的颜色,出现新的flag

之后将.docx改成.zip

找到最后一个flag

LSB

一张.png静态图

调整信道,没有发现线索

对图片进行数据提取:

得到flag

爆破鬼才

打开文件,一张.jpg的文件

根据题目标题,“爆破”初步判断这是一个zip加密压缩包,

查看文件属性,没有线索

先用stegsolve对文件观察,没有发现线索

修改文件后缀:将.jpg文件改为.zip

发现一个加密的txt文件

用winhex查看数据,没有发现线索

使用ziperello暴力破解文件

得到flag

大礼包

一个加密的zip文件

看文件属性。密码提示

进行暴力破解(我先开始用winhex进行尝试,发现是真加密)

得到一个图片

之后我用kali的binwalk分离图片,并没有找到隐藏文件

之后我尝试去用stegsolve分析图片

我将其转换为二进制,认为可能是一个二维码,用python写了之后发现不对

重头分析标题:大礼包,应该是里面有很多东西

用winhex打开,分析文件头文件尾,发现文件尾不是jpg文件格式

而是一串ASCII编码值

查阅资料:

密码在这个里面

判断是base编码,但不确定是哪种编码

对其进行解密,去除空格

base64解码失败

base32解码成功

很明显,解码后的结果是base64编码

解码后的样子和flag格式不一样,使用栅栏解码

分为10栏的时候,解密结果和flag格式相同

想到使用凯撒密码,当偏移量为13的时候,得到flag

二维码

解压文件,一个png文件

格式错误,使用winhex查看文件格式

提示信息?

既然是base64编码

那就将png文件后缀改为txt获取文本信息

使用base64转图片工具转为png文件

得到二维码:

得到flag

可爱的冰墩墩

一张jpg文件

查看文件属性:无收获

用winhex打开:

不是jpg的文件头,初步判断里面藏有其他图片

1.用kali分离文件,可以很明显的发现一个隐藏的zip文件

解压以后得到一个图片

2.或者用winhex分离图片

jpg的文件尾,zip的文件头

得到一个加密的压缩文件

查看文件的属性

用winhex查看文件的十六进制数据

真加密,采取暴力破解的方法(不可取!不知道密码长度)

尝试把图片上密码输进去

得到一个pyc的文件

介绍:pyc文件是Python编译后的二进制文件, 通过反编译得到py文件(可以去baidu在线反编译)

进行反编译得到python代码

 Python chr () 函数 Python 内置函数 描述 chr () 用一个范围在 range(256) 内的(就是0~255)整数作参数,返回一个 对应的字符。

得到flag

ciphertext = ['62','60','65','108','111','60','109',
              '111','59','109','107', '107', '107',
              '107', '63', '64', '111', '60', '64',
              '109', '60', '108', '59', '60', '109',
              '64', '66', '61', '111', '109', '65','61']
ciphertext = ciphertext[::-1]
flag = ''
for i in range(len(ciphertext)):
    i = int(ciphertext[i]) - 10
    flag = flag + chr(i)
print(flag)

离骚

用winhex查看压缩包

真加密,从.txt文件入手

怀疑是零宽度隐写,用kali打开并没有发现信息

拿到文件是一个文本和一个含有flag的压缩包。观察发现里面有一个跟给的文本是一样的文本。

压缩包中也有一个离骚.txt,怀疑是明文爆破

怀疑这是明文爆破,将外边的文本压缩为zip文件。选择明文爆破,然后把两个压缩包放到对应的位置。得到flag

属性?真加密?

用winhex打开:

感觉是伪加密,修改01 --> 00

得到一个jpg图片

查看属性,无信息

用stegsolve打开,查看文件格式

发现疑似flag的信息!

we _are_young}

根据提示:属性?查看压缩包属性得到字符串

102,108,97,103,123,105,116,95,105,115,95,115,105,109,112,108,101,95

像十进制的ASCII编码值

得到第二段flag

flag{it_is_simple_we _are_young}

刷新试一下

查看俩文件属性,没有发现信息

看题目刷新,想到F5隐写(因为电脑上F5是刷新的意思)

文件备注有504,猜测应该是密码

查看目录下的output文件

得到flag

备注:工具链接GitHub - matthewgao/F5-steganography: F5 steganography

送分

用aupacity打开,查看频谱图

得到flag

我的❤是冰冰的

细心观察会发现,音频上有一个图片,所以这里就是猜测图片里可能会有东西。

使用potplayer打开,提取图片

属性中内嵌图片,查看属性,发现bingbing

在kali中使用outguess工具

得到flag

无限解base64(大文件解码base64)

7000万字节,不能采取打开文本的方法

得到flag(参考大佬博文)

import base64
with open("flag_new.txt", "r") as file:
data = file.read()
for _ in range(50):
data = base64.b64decode(data)
print(data)
#flag{f31ff0b8e83b6fdf70f5d3ba365e62e7}

 无字天书

一个加密的zip压缩包

压缩包损坏,先尝试修复压缩包

发现文件头错误

而且发现文件尾后面有数字

属性注释有提示:

压缩包密码:

ABBBB BABA AB BAA A BABA AAAAB AABA BBBBA BBBAA AABA BBBAA A BAAAA AABA AAAAB

猜测可能是摩斯密码,也可能是培根密码

把它分成五个一组,排除是培根密码

ABBBB BABAA BBAAA BABAA AAABA ABABB BBABB BAAAA BABBB AAABA AAAAA BAAAA AB

把A换成. 把B换成-,摩斯密码解密

将得到密码小写:1cadec4f98f8e6f4

得到word文档:

用WPS打开,全选能看出来内容被隐藏。判断是零宽度字符隐写:

 Unicode Steganography with Zero-Width Characters

得到flag

学安全很轻松的 

给定密码范围,直接采取掩码破解

找到密码

打开zip压缩包

发现flag的后半段

查看图片:

winhex也没有发现信息

用stegsolve打开,没有发现信息

看分辨率450*460,感觉下面少了一部分

用tweakpng打开,修改高度,发现flag!

 找到我我就让你嘿嘿嘿

题干:

题目:

不是jpg文件的文件尾FF D9,怀疑藏有其他内容

果断用kali的binwalk foremost

并没有

正确思路:

分析:康明医院,南方,靠近江边

套上flag

找一找

第一段flag

隐藏文件:找到第二段flag

没有零宽度隐写

改后缀zip,在docprops目录下的core.xml找到第三个flag

三段密码

用winhex打开

增加后缀zip

解压后

用winhex打开2.jpg,文件尾不是jpg文件格式

尝试用kali试试分离图片,发现zip压缩包

分离出加密的压缩包flag.1

纯粹的暴力破解:

得到flag:flag{7782bbc5

flag.2是一个格式错误的jpg文件,用winhex打开

是zip文件。改后缀,得到第二段flag:6f03fabe56689b

flag.3是一段字符串

初步判断是base编码

有大写有小写有特殊字符,base64编码

得到第三段flag:fc7e3b32b1}

签个到叭

一个加密zip文件

没见过的文件头,打开后文件损坏

文件头错误,改成zip文件头

解压后:

将目录区全局方位标记改为00(伪加密)

打开文本文件:base编码

文本文件中改变字体颜色

还有一张jpg图片(我就在长春,一眼净月潭)

MD5加密

base64解密得到新字符串

判断出这是AES加密,(我也不知道为啥)

得到密码

打开jpg文件,扫描二维码,发送公众号,得到flag

签到喵

一个txt文件和一个py文件

一眼兽言兽语

得到一个网页

把网址放到python代码中:

得到一个二维码和请发送“宝宝想要flag”

再根据输入网址打开微信提示,应该是用微信扫

扫描二维码关注公众号发送得到flag

A 宽宽 S 00 E

根据题目,判断是零宽度隐写

根据文本信息,判断为sql语句,解出密钥

判断为base编码,解码得到flag

超级简单的流量

没接触过流量题,不会写。在学习了

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/472849.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

【LeetCode 算法刷题笔记】

题一:1.0151. 反转字符串中的单词 1.1 题目大意 描述:给定一个字符串 s。 要求:反转字符串中所有单词的顺序。 说明: 单词:由非空格字符组成的字符串。s 中使用至少一个空格将字符串中的单词分隔开。 输入字符串 s…

SQL语句之SELECT语句

一般格式 SELECT DISTINCT/ALL 目标列表达式 //要显示的属性列 FROM 表名/视图名 //查询的对象 WHERE 条件表达式 //查询条件 GROUP BY 列名 HAVING 条件表达式 //查询结果分组 ORDER BY 列名 次序; //最终查询结果排序 文章目录 一、基本查询 1、SELECT 目标列表达…

猜数字游戏有三变(Java篇)

本篇会加入个人的所谓‘鱼式疯言’ ❤️❤️❤️鱼式疯言:❤️❤️❤️此疯言非彼疯言 而是理解过并总结出来通俗易懂的大白话, 小编会尽可能的在每个概念后插入鱼式疯言,帮助大家理解的. 🤭🤭🤭可能说的不是那么严谨.但小编初心是能让更多人…

Debug和Release

Debug和Release 在VS上编写代码的时候,就能看到有 debug 和 release 两个选项,分别是什么意思呢? Debug 通常称为调试版本,它包含调试信息,并且不作任何优化,便于程序员调试程序;程序员在写代码…

跟着cherno手搓游戏引擎【29】Batch简单合批

思路: CPU和GPU都开辟同样大小的一大块内存(为了存储顶点信息) 索引在程序运行时生成对应规则后绑定到索引缓冲中 动态生成顶点信息(现在改成Drawquad只是确定图形顶点的位置) 然后在Endscene,将CPU的动…

零基础入门数据挖掘系列之「建模调参」

摘要:对于数据挖掘项目,本文将学习如何建模调参?从简单的模型开始,如何去建立一个模型;如何进行交叉验证;如何调节参数优化等。 建模调参:特征工程也好,数据清洗也罢,都是…

EtherCAT运动控制器在LabVIEW中的运动控制与实时数据采集

本文以正运动技术EtherCAT运动控制器ZMC408CE为例,介绍如何使用LabVIEW对控制器参数进行获取内容并生成示波器波形。 一、ZMC408CE硬件介绍 ZMC408CE是正运动推出的一款多轴高性能EtherCAT总线运动控制器,具有EtherCAT、EtherNET、RS232、CAN和U盘等通…

STM32相关资料汇总

STM32选型表 STM32手册参考网站 https://www.stmcu.org.cn/

Python 深度学习第二版(GPT 重译)(四)

九、高级计算机视觉深度学习 本章涵盖 计算机视觉的不同分支:图像分类、图像分割、目标检测 现代卷积神经网络架构模式:残差连接、批量归一化、深度可分离卷积 可视化和解释卷积神经网络学习的技术 上一章通过简单模型(一堆Conv2D和MaxP…

Linux:Prometheus的源码包安装及操作(2)

环境介绍 三台centos 7系统,运行内存都2G 1.prometheus监控服务器:192.168.6.1 主机名:pm 2.grafana展示服务器:192.168.6.2 主机名:gr 3.被监控服务器:192.168.6.3 …

uniapp开发h5项目使用baidu-map组件实现地图引入,定位渲染,弹窗功能实现,根据定位路线图的实现

1.效果图 2.准备工作 cnpm install vue-baidu-map --save 在main.js中全局引入 import BaiduMap from vue-baidu-map Vue.use(BaiduMap, {// ak 是在百度地图开发者平台申请的密钥 详见 http://lbsyun.baidu.com/apiconsole/key */ak: sRDDfAKpCSG5iF1rvwph4Q95M6tDCApL }) …

DNA存储技术原理是什么?

随着大数据和人工智能的发展,全球每天产生的数据量剧增,对存储设备的需求也随之增长,数据存储问题日益凸显。传统的硬盘驱动器(HDD)、磁带等冷存和深度归档存储占据数据中心存储的60-70%,由于它们的访问频率…

服务器数据恢复—异常断电导致服务器磁盘阵列崩溃的数据恢复案例

服务器数据恢复环境&故障: 由于机房多次断电导致一台服务器中raid阵列信息丢失。该阵列中存放的是文档,上层安装的是Windows server操作系统,没有配置ups。 因为服务器异常断电重启后,raid阵列可以正常使用,所以未…

Swift 从获取所有 NSObject 对象聊起:ObjC、汇编语言以及底层方法调用链(一)

概览 Swift 语言给我们的印象是:简洁、现代化和可以“心安神泰”的完全信赖。不过,在一些特殊情况下我们唯有进入 Swift 底层的动态世界方能真正地“随遇而安”。 保安局“刘局长”曾语重心长的教导过我们:“非常时期,用非常方法…

leetcode代码记录(删除字符串中的所有相邻重复项

目录 1. 题目:2. 我的代码:小结: 1. 题目: 给出由小写字母组成的字符串 S,重复项删除操作会选择两个相邻且相同的字母,并删除它们。 在 S 上反复执行重复项删除操作,直到无法继续删除。 在完成…

Uibot6.0 (RPA财务机器人师资培训第1天 )RPA+AI、RPA基础语法

训练网站:泓江科技 (lessonplan.cn)https://laiye.lessonplan.cn/list/ec0f5080-e1de-11ee-a1d8-3f479df4d981(本博客中会有部分课程ppt截屏,如有侵权请及请及时与小北我取得联系~) 紧接着小北之前的几篇博客,友友们我们即将开展新课的学习~…

Socket类

2.2 Socket类 Socket 类:该类实现客户端套接字,套接字指的是两台设备之间通讯的端点。 构造方法 public Socket(String host, int port) :创建套接字对象并将其连接到指定主机上的指定端口号。如果指定的host是null ,则相当于指定地址为回送…

论文阅读之AN IMAGE IS WORTH 16X16 WORDS: TRANSFORMERS FOR IMAGE RECOGNITION AT SCALE

文章目录 原文链接主要内容模型图技术细节实验结果 原文链接 AN IMAGE IS WORTH 16X16 WORDS: TRANSFORMERS FOR IMAGE RECOGNITION AT SCALE 主要内容 这篇文章的主要内容是介绍了一种新的计算机视觉模型——Vision Transformer(ViT),这是…

爬虫基础:HTTP基本原理

爬虫基础:HTTP基本原理 前言HTTP基本原理URI 和 URLHTTP 和 HTTPSHTTP 请求过程请求与响应HTTP请求HTTP响应请求与响应的交互过程 HTTP 2.0二进制传输多路复用Header压缩服务器端提前响应内容安全 前言 了解 HTTP的基本原理,了解从往测览器中输人 URL到获…

软件安全测评要点有哪些?第三方软件安全测试是必需品吗?

在当今数字化时代,软件安全测试是每个软件开发团队都不能忽视的重要环节。安全测试是指对软件产品进行系统、全面的安全性评测与检测的过程。它旨在发现并修复软件中存在的漏洞和安全隐患,以确保软件能够在使用过程中保护用户的数据和隐私不被非法访问和…