期中考核部分复现

Crypto_Singin

下载解压,打开附件

搜索查找编码类型

Unicode编码

使用在线工具进行解码

Unicode与中文互转|16进制Unicode编码在线转换|反斜杠u(\u)编码|Java转义字符还原-站长工具 (msxindl.com)

使用cyberchef进行解码CyberChef

得到flag

 easy_rsa

下载解压打开附件

n= 703739435902178622788120837062252491867056043804038443493374414926110815100242619

e= 59159

c= 449590107303744450592771521828486744432324538211104865947743276969382998354463377

m=???

根据题目信息,已知n,e,c,求解m

使用在线工具factordb.com

分解大整数n

得到三个质数

782758164865345954251810941

810971978554706690040814093

1108609086364627583447802163

编写脚本进行解题

from Crypto.Util.number import*

import gmpy2

p=782758164865345954251810941

q=810971978554706690040814093

p2=1108609086364627583447802163

n=703739435902178622788120837062252491867056043804038443493374414926110815100242619

e=59159

c=449590107303744450592771521828486744432324538211104865947743276969382998354463377

phi=(p-1)*(q-1)*(p2-1)

d=gmpy2.invert(e,phi)

print(long_to_bytes(pow(c,d,n)))

运行得到flag

flag{1e257b39a25c6a7c4d66e197}

Rsa2

下载打开附件

pk = (25572000680139535995611501720832880791477922165939342981900803052781801299380515116746468338767634903543966903733806796606602206278399959935132433794098659859300196212479681357625729637405673432324426686371817007872620401911782200407165085213561959188129407530503934445657941975876616947807157374921539755157591354073652053446791467492853468641331291383821277151309959102082454909164831353055082841581194955483740168677333571647148118920605752176786316535817860771644086331929655259439187676703604894258185651165017526744816185992824404330229600417035596255176459265305168198215607187593109533971751842888237880624087,65537)
------ enc -------
DTlEiAKLE24m19es4TBWl4Uo2MvmQMEYqWBCFggWJlJSjCwl3fT9322ytgudiQW2raDh53e6t2ed
ygpFOP+MsAPXlU469rlmVng5JyDl0CF0ypevnaM5i+CvNT2mBoDadIYnPBVGMtj9HVVPDpMIgv5b
F9N5ddQS7JB21oDdQBdDLTkKvcSqegtjNFv04R8+yrqOMZYpzdCRRw0j/MMt2JefC6z36mjrTL85
A9EKlwKg5ydW7qELycfjBvzB/cwJ7mJ2I0xVPToa3sSLNDyddFttATwU6wmCa4XaWpTwVR/PfET2
FRj0p+8UwYSDdlLLh6gRUVURpT+2jc9zx/rhOw==


使用在线网站求解出pq

factordb.com

p = 149930380465516707151079321019435489399072155945793735032334088844599773034021170995501688132861944516938448679935403246643441984203770825485165700862168437691254557323938150173733659070945061763789341407547559935070758242521126066900261360899379463301621378242061934281538210192731229473900396425739817670867
q = 170559166199281256887953076784727902849936084815549184550874370897326056825177365209113910954088389779180174518262922176726833811470419181874717574929460298509184863124213663255559781224744696195678069242025195218017449489985102637547369070225979448169459840545693721393354651993457943927480894225788038743661

然后利用rsatool生成pem文件
命令: 

python rsatool.py -p xxx -q xxx -e xxx -o pen.pem

python rsatool.py -o pen.pem -e 65537 -p 149930380465516707151079321019435489399072155945793735032334088844599773034021170995501688132861944516938448679935403246643441984203770825485165700862168437691254557323938150173733659070945061763789341407547559935070758242521126066900261360899379463301621378242061934281538210192731229473900396425739817670867 -q 170559166199281256887953076784727902849936084815549184550874370897326056825177365209113910954088389779180174518262922176726833811470419181874717574929460298509184863124213663255559781224744696195678069242025195218017449489985102637547369070225979448169459840545693721393354651993457943927480894225788038743661

运行

接下来把密文单独复制出来命名为enc

然后对其进行base64解码,输出为flag.enc文件:

openssl enc -base64 -d -in enc -out flag.enc

解密

openssl rsautl -decrypt -in flag.enc -inkey pen.pem -out flag.txt

得到flag

Web_SINGIN

打开环境

查看源代码

现一个js文件

打开后,发现一串编码

将编码解码

得到flag

彩蛋:

将flag提交在此处,能够发现宝藏。

简简单单的文件上传

打开环境

上传图片文件

提示:只能上传文件类型:image/haha

上传一句话图片木马文件

使用bp进行抓包

修改文件类型

保存修改后放包

使用蚁剑连接

找到flag

 easy_singin

核心价值观编码

在线工具解码核心价值观编码 - Bugku CTF

得到flag

Xjpg

提示:刷新快捷键。即为:F5

F5解码

附件为:

下载F5-steganography-master工具

在目录下打开终端,输入命令

java Extract "F:\下载\题目\X.jpg"

在F5-steganography-master目录下

发现output文件

观察乱码,将文件后缀修改为zip

打开后得到

使用brain fuck在线工具进行解码

得到flag

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值