2024 强网拟态预赛misc
Contents
第七届“强网”拟态防御国际精英挑战赛线上预选赛misc
pvz
算1-1000的md5作为密码字典然后爆破压缩包
|
|
进行压缩包爆破
将得到的二维码用ps调整一下
|
|
填上定位符和给的码块
扫描二维码
根据文件名提示得知为Malbolge代码,运行得到flag
ezflag
追踪tcp流发现是zip压缩包(PK),导出原始数据
存为zip文件
删除尾部冗余数据,解压后得到flag.zip,分析为png文件
得到flag
Streaming
根据信息可判断为h.264流
利用插件,从RTP流中提取h.264
https://www.cnblogs.com/liushui-sky/p/13671360.html
播放h.264得到
异或ff并用'flag{3b3a9c08-'
作为密钥进行aes解密
得到压缩包
分析badapple为png
苹果图片解析差异
https://www.fotoforensics.com/
对s4cret文件补齐文件头
播放得到闪烁的视频
写一个脚本,来分析mp4视频,当画面为黑色代表0,画面为白色代表1,输出01字符串
|
|
得到的二进制串转ascii,得到乱码,考虑到可能01逻辑搞反,将01字符互换,得到
|
|
转ascii
|
|
Find way to read video
根据文本hint,收缩到在gitcode有marco1763的文件
下载md文件,复制内容进行spam解密
得到
|
|
将第二段字符串base64解码
|
|
第一段文本是b站的BV号BV1P62EYHEZd
但并没得到什么有效信息,经过观察与验证发现后面的数组字符串是f,l,a,g字母字样的sha256前7位
写脚本进行爆破
|
|