Crypto_Singin
下载解压,打开附件
搜索查找编码类型
Unicode编码
使用在线工具进行解码
Unicode与中文互转|16进制Unicode编码在线转换|反斜杠u(\u)编码|Java转义字符还原-站长工具 (msxindl.com)
使用cyberchef进行解码CyberChef
得到flag
easy_rsa
下载解压打开附件
n= 703739435902178622788120837062252491867056043804038443493374414926110815100242619
e= 59159
c= 449590107303744450592771521828486744432324538211104865947743276969382998354463377
m=???
根据题目信息,已知n,e,c,求解m
使用在线工具factordb.com
分解大整数n
得到三个质数
782758164865345954251810941
810971978554706690040814093
1108609086364627583447802163
编写脚本进行解题
from Crypto.Util.number import*
import gmpy2
p=782758164865345954251810941
q=810971978554706690040814093
p2=1108609086364627583447802163
n=703739435902178622788120837062252491867056043804038443493374414926110815100242619
e=59159
c=449590107303744450592771521828486744432324538211104865947743276969382998354463377
phi=(p-1)*(q-1)*(p2-1)
d=gmpy2.invert(e,phi)
print(long_to_bytes(pow(c,d,n)))
运行得到flag
flag{1e257b39a25c6a7c4d66e197}
Rsa2
下载打开附件
pk = (25572000680139535995611501720832880791477922165939342981900803052781801299380515116746468338767634903543966903733806796606602206278399959935132433794098659859300196212479681357625729637405673432324426686371817007872620401911782200407165085213561959188129407530503934445657941975876616947807157374921539755157591354073652053446791467492853468641331291383821277151309959102082454909164831353055082841581194955483740168677333571647148118920605752176786316535817860771644086331929655259439187676703604894258185651165017526744816185992824404330229600417035596255176459265305168198215607187593109533971751842888237880624087,65537)
------ enc -------
DTlEiAKLE24m19es4TBWl4Uo2MvmQMEYqWBCFggWJlJSjCwl3fT9322ytgudiQW2raDh53e6t2ed
ygpFOP+MsAPXlU469rlmVng5JyDl0CF0ypevnaM5i+CvNT2mBoDadIYnPBVGMtj9HVVPDpMIgv5b
F9N5ddQS7JB21oDdQBdDLTkKvcSqegtjNFv04R8+yrqOMZYpzdCRRw0j/MMt2JefC6z36mjrTL85
A9EKlwKg5ydW7qELycfjBvzB/cwJ7mJ2I0xVPToa3sSLNDyddFttATwU6wmCa4XaWpTwVR/PfET2
FRj0p+8UwYSDdlLLh6gRUVURpT+2jc9zx/rhOw==
使用在线网站求解出pq
p = 149930380465516707151079321019435489399072155945793735032334088844599773034021170995501688132861944516938448679935403246643441984203770825485165700862168437691254557323938150173733659070945061763789341407547559935070758242521126066900261360899379463301621378242061934281538210192731229473900396425739817670867 q = 170559166199281256887953076784727902849936084815549184550874370897326056825177365209113910954088389779180174518262922176726833811470419181874717574929460298509184863124213663255559781224744696195678069242025195218017449489985102637547369070225979448169459840545693721393354651993457943927480894225788038743661
然后利用rsatool生成pem文件
命令:
python rsatool.py -p xxx -q xxx -e xxx -o pen.pem
python rsatool.py -o pen.pem -e 65537 -p 149930380465516707151079321019435489399072155945793735032334088844599773034021170995501688132861944516938448679935403246643441984203770825485165700862168437691254557323938150173733659070945061763789341407547559935070758242521126066900261360899379463301621378242061934281538210192731229473900396425739817670867 -q 170559166199281256887953076784727902849936084815549184550874370897326056825177365209113910954088389779180174518262922176726833811470419181874717574929460298509184863124213663255559781224744696195678069242025195218017449489985102637547369070225979448169459840545693721393354651993457943927480894225788038743661
运行
接下来把密文单独复制出来命名为enc
然后对其进行base64解码,输出为flag.enc文件:
openssl enc -base64 -d -in enc -out flag.enc
解密
openssl rsautl -decrypt -in flag.enc -inkey pen.pem -out flag.txt
得到flag
Web_SINGIN
打开环境
查看源代码
发现一个js文件
打开后,发现一串编码
将编码解码
得到flag
彩蛋:
将flag提交在此处,能够发现宝藏。
简简单单的文件上传
打开环境
上传图片文件
提示:只能上传文件类型:image/haha
上传一句话图片木马文件
使用bp进行抓包
修改文件类型
保存修改后放包
使用蚁剑连接
找到flag
easy_singin
核心价值观编码
在线工具解码核心价值观编码 - Bugku CTF
得到flag
Xjpg
提示:刷新快捷键。即为:F5
F5解码
附件为:
下载F5-steganography-master工具
在目录下打开终端,输入命令
java Extract "F:\下载\题目\X.jpg"
在F5-steganography-master目录下
发现output文件
观察乱码,将文件后缀修改为zip
打开后得到
使用brain fuck在线工具进行解码
得到flag