2019年深思杯部分解题思路

2019年深思杯部分解题思路

距离比赛过去两周了,软开结束就来整理一下部分解题思路,也记录一下自己的经历。

废话不多说,签到题

一看是exe文件,先运行看看

看到这就可以关闭了,右击文件,notepad打开,搜索Welc即可。
在这里插入图片描述

第二题,上下左右

打开文本,
在这里插入图片描述
看到的是 UDLR(Up, Down, Left,Right) 联想到上下左右
(借用我鑫哥的代码-.-)

from PIL import Image 
image = Image.new('RGB', (1000, 1000), (255, 255, 255)) 
flag = [500,500] 
string = "DDDDDDD那一串文本" 
for i in string:    
		if i == 'D':       
			flag[1] = flag[1] + 1    
		if i == 'U':        
			flag[1] = flag[1] - 1    
		if i == 'R':        
			flag[0] = flag[0] + 1    
		if i == 'L':        
			flag[0] = flag[0] - 1    
		image.putpixel(flag, (0, 0, 0)) 
image.show()

在这里插入图片描述

第三个 压缩包的秘密

一个压缩包,打不开(提示文件损坏),直接WinHex打开
发现是字节互换;
注意,比较坑的是,一开始以为就是简单的头4个字节调换。仔细看看会发现是整个文件每一列都调换了,如图:
在这里插入图片描述
可以写python脚本调换,也可以放在notepad中手工调换,记得保存文件。

fr = open('flag.zip','rb+') 
content = fr.read() 
flag = '' 
for i in range(len(content)//2):    
	flag+= content[i*2+1]    
	flag+= content[i*2] 
fw = open('Rflag.zip','a+')
fw.write(flag)

在这里插入图片描述
调整后,这串字符base64解码:there-is-half-pwd-shen-si

掩码攻击:
在这里插入图片描述
解压得到 flag

第四个 啾咪

打开一张猫咪图片,如下:
在这里插入图片描述
习惯性的用Stegsolve打开,换换通道,没有发现什么 。
在这里插入图片描述
换换方式试试,成功了
在这里插入图片描述
之后,base64解码即可。

第五个

一首歌,我和我的祖国,正常用Audacity打开,
放大,最后边,有一段显眼的音频
在这里插入图片描述
高电平为1,低电平为0

string = '01100110011011000110000101100111011110110110011001100101001110000110011001100100001 101000011011000111000001100100011000000110101001100010011001101100010001101010011010001100011 011001000110010000110101001110010110001000110000001101000011100000110101001101110011000100111 00101100110001110010011010001111101'

flag = '' 
for i in range(len(string)//8):    
	flag +=  chr(int(string[8*i:8*i+8],2)) 
print flag

本来想多放一点内容,奈何最近琐事太多,等有时间在更。。。

发布了24 篇原创文章 · 获赞 3 · 访问量 1760

猜你喜欢

转载自blog.csdn.net/weixin_43970718/article/details/103056838
今日推荐