# 第二届数据安全大赛暨首届 “数信杯”_WP
# Magic Audio
SSTV 解密:
binwalk 分离
将菜就多练当作密钥输入压缩包得到 flag
# rrrrcccc
upx 去壳后打开程序,分析就是两次异或,一次 rc4 一次异或 key,我 patch 密文让他异或 rc4 后,手动异或一下 key 即可
a = [ 0x57, 0x68, 0x61, 0x74, 0x61, 0x72, 0x65, 0x79, 0x6F, 0x75, | |
0x72, 0x65, 0x6E, 0x63, 0x72, 0x79, 0x70, 0x74, 0x69, 0x6F, | |
0x6E, 0x26, 0x64, 0x65, 0x63, 0x72, 0x79, 0x70, 0x74, 0x69, | |
0x6F, 0x6E, 0x62, 0x61, 0x73, 0x69, 0x63, 0x73] | |
b = [ 0x31, 0x04, 0x00, 0x13, 0x1A, 0x16, 0x56, 0x1D, 0x0D, 0x43, | |
0x4B, 0x04, 0x5D, 0x57, 0x13, 0x4C, 0x41, 0x10, 0x5E, 0x0A, | |
0x5F, 0x42, 0x56, 0x56, 0x07, 0x44, 0x4B, 0x41, 0x41, 0x50, | |
0x5F, 0x56, 0x50, 0x56, 0x10, 0x59, 0x52, 0x0E] | |
# print(len(a)) | |
# print(len(b)) | |
for i in range(len(a)): | |
print(chr((a[i]^b[i])),end='') |
# Classic_image_steganography
修改文件头
给了一张空白的图片,修改高度即可看到下方 flag
# 不安全的 U 盘.1
# 不安全的 U 盘.2
# 不安全的 U 盘.3
# 不安全的 U 盘.4
题目提到了后渗透,同时涉及到了远程 IP 和端口,肯定是搭建代理了,直接检索最常用的代理软件 frp 配置文件默认参数名 remote_port 之类的 ,得到答案 118.180.126.13_6770
# 网站的数据绝对安全.1
流量包 11 流
得到用户名
# 网站的数据绝对安全.2
导出所有的 http 文件。
# Bitcoin.4
gpt 秒了
# easyjava
某个精通百家姓的开发者把自己的小秘密藏在了附件中,来查查他有什么秘密。
给的附件为.hprof 文件
用 java 自带的 VisualIVM 去查看。
大概翻阅几下,找到几串百家姓密文
解密得到
一串 base64 密文和类似码表的东西
观测 base64 码表长度小于 64,进行补齐,发现缺的为 A Z 两个大写字母(下面有用 悲!
密文的 UVWXY 很明显是瞎填充的。。。删除即可
此时密文为:pCNxpTJxojkPd65zdiQOpz5xbjgSdCcJoC5CdOQNomgTpmhydC5oz9
而解密结果为:flag {aa534ac5-2f1a-466c-baf7-1ad7edb6aX.
此时要用到 A Z 两个字母,进行尝试后
pCNxpTJxojkPd65zdiQOpz5xbjgSdCcJoC5CdOQNomgTpmhydC5Aoz9Z
发现此时能的够正确的得到明文
flag