上海嘉韦思杯部分writeup

第二题

打开赛题,看到加密字符串,进行base64解密,发现是JSFUCK,再次解密,控制台得到flag。

第三题

打开频谱图得到flag,flag中有三个_,联想到音频文件详细信息中的三个zero,带入MD5解密得到flag。

第四题

打开赛题发现是加密字符串,进行15次base64解密,发现有栅栏规律,解密得到flag。

第六题

题目要求2秒内输入数学表达式结果,写脚本得到flag。

#coding:utf-8
import requests
improt re
import sys
reload(sys)
sys.setdefaultencoding('utf-8')
url = "赛题网址"
res = requests.get(url).content.decode("utf-8")
exp = re.findall(u'<p>(.+?)</p>',res)[1]
print(exp)
print(eval(exp))
result = eval(exp)
payload = {"result":result}
res = requests.post(url,data=payload).content.decode("utf-8")
print(res)

第七题

下载图片使用binwalk分析,发现zip压缩包,使用binwalk -e进行分离
打开压缩包发现提示“管理员使用了他的QQ号进行加密”
直接爆破,打开文件得到flag

第八题

打开赛题发现字符串,进行ascii码的凯撒移位,第一位移4位发现为f,第二位移5位为l,以此类推等到flag。

第十题

文件查壳是无壳文件
拖进ida查看,找到一个函数:sub_8048580
程序的大概逻辑是,getline获得一个字符串,然后进入sub_8048580进行字符串匹配操作,匹配过程中返回0或1,如果此函数返回1,那么后面即输出correct,字符串即为flag
根据程序倒推出flag{09vdf7wefijbk}

第11题

查看网页源码,发现是判断条件是md5碰撞,上网查找符合条件的md5得到flag

第12题

题目有两个password,首先查壳,发现无壳。
在ida中找到字符串Youpassed level1找到引用“You passed level1!”字符串的地方,顺利得到第一个password。
使用OD,动态调试第一个password的流程,找到程序在判断第一个password是否正确之前,注册了一个异常处理函数。在异常处理函数中,有个对比两个数值后的字符串输出,判断应该是对比了第二个password之后输出提示字符串。顺着这个线索发现密文解密并匹配字符串的函数,这个函数把0x22FDCC地址的字符串“u1nnf2lg”分别与2异或,得到第二个password“w3lld0ne”。

原文地址:https://www.cnblogs.com/luoleqi/p/10698403.html

时间: 2024-10-10 13:35:27

上海嘉韦思杯部分writeup的相关文章

2019嘉韦思杯线上初赛writeup

1 土肥原贤二 看到页面怀疑是sql注入,写了个4'进去就发生报错.could not to the database You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''4''' at line 1直接丢到sqlmap里id,flag20_welcome_19,20_welco

2019“嘉韦思杯”3.30初赛一部分Write Up

同学们TQL.佩服李长兴同学的超神瓜皮思维. 一.飞虎队(希尔密码) 本题是我今天大部分时间的花费处.先百度学习了希尔密码,然后尝试手动计算逆矩阵和矩阵乘法,还求助于线性代数课本,可谓苦不堪言. 做题千万条,数学第一条.线代学不好,老师两行泪. 简要介绍希尔密码 希尔密码是以矩阵的线性方式为加密方式.将26个字母分别对应0到25这26个数字(之前我还徘徊过A对应0还是1,想到取余数会有0,所以确定从0开始),明文排成一个含n个m维列向量(即mn矩阵)的矩阵M的格式.密钥K为nn矩阵.加密方式为:

[ctf分享]最新2016华山杯CTF writeup

[技术分享]最新2016华山杯CTF writeup 2016-09-11 13:06:28 来源:安全客-FlappyPig 作者:安全客 阅读:12099次 点赞(3) 收藏(82) 作者:FlappyPig 稿费:700RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 2016 华山杯 网络安全技能大赛 解题报告 队伍: FlappyPig  Web渗透 0x01 打不过~ 添加type=”submin”,点击提交抓包 有一串字符串,base64->md5,19

【4.29安恒杯】writeup

#### 安恒杯_writeup 以下为比赛中做出的题目 MISC: SHOW ME THE FLAG-by-cyyzore CRYPTO: LAZYATTACK-by-GoldsNow 这一题很巧,全部的队伍里面只有我们一个队伍将其做出来. 这一题做出来完完全全是靠运气,在当我做出这一题的时候感觉是懵逼的,完全不知道是怎么回事,flag一下子就出来了而且对了,很兴奋.队友都相互说用了和出题人同一个软件,才得到的答案.结果确实是和出题人用了同一个软件. 首先,因为巧合,师兄说了C语言跑的会比py

Coins(2015嘉杰信息杯+dp)

Coins Accepted : 78   Submit : 188 Time Limit : 1000 MS   Memory Limit : 65536 KB Coins Problem Description: Duoxida buys a bottle of MaiDong from a vending machine and the machine give her n coins back. She places them in a line randomly showing hea

2015,6月 嘉杰信息杯比赛总结

这大概是我第一次写比赛总结吧,以前看见总结类的东西都是想各种办法偷懒,但可能是憋得太久,想说的话太多太多:先说比赛总结吧. acm这之路一年来参加过大大小小很多场比赛:除去校级比赛和友谊赛不算,之前拿过最大的奖就是省赛的三等了.这次 中国大学生程序设计比赛-湖南 拿银可以说是让我等了太久(我不会说我做梦都在拿银0.0). 第一次看到赛队名单是在比赛的前两天,当时就把我看懵了,不是说好的湖南邀请赛吗,怎么各路大神都来了orz,各种脑补被虐场景..更多的是对那些强校名字的恐惧.好吧刷两道题稳点一下情

秋名山老司机

因为嘉伟思杯里的一个脚本题目,16进制计算,python3正则还没学,所以没写出来.大佬跟我说也可以用BS4,从DOM上下手,直接爬下来直接一个eval就搞定了,eval可以像这样计算16进制,eval('0x2b+0x37').BUGKU已经写了很多了,还几题没写,慢慢的续上.写过的就不发WP了,百度都有,就是像记录自己的学习历程.从原来的不懂,到现在的会. 呢么进入正题:),进入题目链接后, import re import requests url='http://123.206.87.2

转发:上海软件公司排行 (估计是2008年的吧)

原文:http://www.cnblogs.com/Ihaveadream/archive/2008/04/21/1164302.html 红榜Top100 Order Company Name Point Change 1 上海汪洋软件中心 72.5 -- 2 SAP(中国)研究院 - SAP Labs 70.8 -- 3 SAP Active Global Support - SAP AGS 67.9 -- 4 飞思卡尔半导体(上海) 67.1 -- 5 赛仕软件(上海)有限公司 60 --

上海幼儿园api-上海市政幼儿园信息

上海幼儿园api可查询上海市政幼儿园信息,包括名称和地址,此接口由上海信息委提供,在聚合数据可免费调用. 接口名称:上海幼儿园api 接口平台:第三方接口 接口地址:http://op.juhe.cn/shanghai/child 支持格式:json/xml 请求方式:HTTP GET/POST 请求示例:http://op.juhe.cn/shanghai/child?key=APPKEY 上海幼儿园api调用代码JSON返回示例: { "resultcode": "200