2018ddctf wp

杂项
第一题:颜文字
看过以后开始没思路;后来有师傅说是十六进制
我就上网百度了一下http://tieba.baidu.com/p/3717777553
但是不可能是完全十六进制啊,毕竟出题人很羞涩
接着用有人说凯撒试了下发现行不通,最后一师傅说移位
那就用脚本试验下
# -*- coding:utf-8 -*-
import re
import urllib

list1=[]
list2=[]


s = "d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0d4e8e5a0e6ece1e7a0e9f3baa0c4c4c3d4c6fbb9b2b2e1e2b9b9b7b4e1b4b7e3e4b3b2b2e3e6b4b3e2b5b0b6b1b0e6e1e5e1b5fd"

print len(s)
result=re.sub(r"(?<=w)(?=(?:ww)+$)"," ", s)
print result
urlencode_s="%"+result.replace(" ","%")
print urlencode_s
hex_s = "0x"+result.replace(" ","0x")
print hex_s
print hex_s[-4:8]
list_hex = []

for i in range(len(hex_s)):
     if((i+1)%4==0):
         print hex_s[(i-3):(i+1)]
         list1.append(hex_s[(i-3):(i+1)])
         print i
     else:
         print i
         continue
print list1

for i in list1:
     list2.append(int(i,16))

print (list2)

print (253-125)
list3=[]
print len(list2)
for i in range(67):
     list3.append(chr(int(list2[i])-128))
s = "".join(list3)
print (s)

先正则表达式匹配再进行移位处理
第四扩展
这道题那啥相对简单点
先扔winhex,发现隐藏文件直接dd或者foremost分离
发现加密压缩包,怎么办呢先看下原文件,发现有那啥貌似密码的东西
先试试,bingo成功打开,发现好多重复的字母,词频分析吧
http://www.aihanyu.org/cncorpus/CpsTongji.aspx,正确排列得到flag
流量包
获取后直接扔wireshark
发现好多协议,但是貌似有imf流,回想之前看的wireshark,https://wenku.baidu.com/view/d83fbd5e10a6f524cdbf8519.html imf流可能有信息
直接imf流分析,发现了一段base64加密数据,直接复制出来解码,得到秘钥,我们导入数据可以参考https://support.citrix.com/article/CTX135121
解密出网页得到flag

原文地址:https://www.cnblogs.com/kk328/p/8902071.html