ctfshow刷题记录3

萌新_密码5

由田中 由田井 羊夫 由田人 由中人 羊羊 由由王 由田中 由由大 由田工 由由由 由由羊 由中大

当铺密码

        
s ='田由中人工大王夫井羊'
code=input("请输入当铺密码:")
code = code.split(" ")
w = ''
for i in code:
    k=""
    for j in i:
       k+=str(s.index(j))
    w+=chr(int(k))
print(w)

就是转成10进制再转acill码

flag{ctfshow}

贝斯多少呢

8nCDq36gzGn8hf4M2HJUsn4aYcYRBSJwj4aE0hbgpzHb4aHcH1zzC9C3IL 

明文分段,然后没段base62,再拼起来

 8nCDq36gzGn 8hf4M2HJUsn 4aYcYRBSJwj 4aE0hbgpzHb 4aHcH1zzC9C 3IL 

因为 Base62编码是由10个数字、26个大写英文字母和26个小写英文字母组成

每段base62得到得到10进制转16进制再转acill码,在这个网站可以直接用,选择默认值就可以了 Base62编码/解码 - 在线工具

拼接得到
flag{6a5eb2_i5_u5ua11y_u5ed_f0r_5h0rt_ur1}

find the table

审查元素

单击右键find the table 审查元素对应这一串数字9 57 64 8 39 8 92 3 19 99 102 74,古怪的很,但题目里说到了元素,然后这些数字也比较独立,想到化学里的元素周期表

 对应下来每个元素的名称可以得到flag{doyoulikesnow}

 babyrsa

e = 65537
p = 104046835712664064779194734974271185635538927889880611929931939711001301561682270177931622974642789920918902563361293345434055764293612446888383912807143394009019803471816448923969637980671221111117965227402429634935481868701166522350570364727873283332371986860194245739423508566783663380619142431820861051179
q = 140171048074107988605773731671018901813928130582422889797732071529733091703843710859282267763783461738242958098610949120354497987945911021170842457552182880133642711307227072133812253341129830416158450499258216967879857581565380890788395068130033931180395926482431150295880926480086317733457392573931410220501
c = 4772758911204771028049020670778336799568778930072841084057809867608022732611295305096052430641881550781141776498904005589873830973301898523644744951545345404578466176725030290421649344936952480254902939417215148205735730754808467351639943474816280980230447097444682489223054499524197909719857300597157406075069204315022703894466226179507627070835428226086509767746759353822302809385047763292891543697277097068406512924796409393289982738071019047393972959228919115821862868057003145401072581115989680686073663259771587445250687060240991265143919857962047718344017741878925867800431556311785625469001771370852474292194

import gmpy2
from Crypto.Util.number import long_to_bytes
e = 65537
p = 104046835712664064779194734974271185635538927889880611929931939711001301561682270177931622974642789920918902563361293345434055764293612446888383912807143394009019803471816448923969637980671221111117965227402429634935481868701166522350570364727873283332371986860194245739423508566783663380619142431820861051179
q = 140171048074107988605773731671018901813928130582422889797732071529733091703843710859282267763783461738242958098610949120354497987945911021170842457552182880133642711307227072133812253341129830416158450499258216967879857581565380890788395068130033931180395926482431150295880926480086317733457392573931410220501
c = 4772758911204771028049020670778336799568778930072841084057809867608022732611295305096052430641881550781141776498904005589873830973301898523644744951545345404578466176725030290421649344936952480254902939417215148205735730754808467351639943474816280980230447097444682489223054499524197909719857300597157406075069204315022703894466226179507627070835428226086509767746759353822302809385047763292891543697277097068406512924796409393289982738071019047393972959228919115821862868057003145401072581115989680686073663259771587445250687060240991265143919857962047718344017741878925867800431556311785625469001771370852474292194
phi=(p-1)*(q-1)
n=p*q
d=gmpy2.invert(e,phi)
m=pow(c,d,n)
print(long_to_bytes(m))
#b'flag{b4by_R5A}'

flag{b4by_R5A}

easyrsa1 

e = 65537
n = 1455925529734358105461406532259911790807347616464991065301847
c = 69380371057914246192606760686152233225659503366319332065009

yafu分解n得到p,q 

import gmpy2
from Crypto.Util.number import long_to_bytes
e = 65537
n = 1455925529734358105461406532259911790807347616464991065301847
c = 69380371057914246192606760686152233225659503366319332065009
p = 1212112637077862917192191913841
q = 1201147059438530786835365194567
phi=(p-1)*(q-1)
d=gmpy2.invert(e,phi)
m=pow(c,d,n)
print(long_to_bytes(m))

flag{fact0r_sma11_N}

  • 32
    点赞
  • 21
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
你好!对于你提到的 CTFShow 的 web3 第三题,很抱歉我无法提供具体的题目答案或直接解答。CTF题目的答案和解题思路通常需要参赛者自己进行分析和研究。我可以给你一些关于 CTF 中 web3 题目的一般性提示和常见解题思路,希望能对你有所帮助。 在 CTF 中,web3 题目通常涉及到与 Web 技术相关的漏洞和攻击,包括但不限于代码注入、SQL 注入、XSS 攻击、文件上传等。解题的关键是理解题目要求、审计代码和进行有效的漏洞利用。 对于 web3 题目,你可以从以下几个方面入手: 1. 题目分析:仔细阅读题目描述,观察页面内容、URL 参数和隐藏字段等信息,理解题目要求和可能的攻击点。 2. 源代码审计:查看网页源代码,包括 HTML、CSS 和 JavaScript 部分,寻找可能的漏洞或隐藏信息。特别留意用户输入的处理方式,是否存在可利用的漏洞。 3. 输入测试:通过输入不同的测试数据,比如特殊字符、长字符串等,测试网页的响应和可能的漏洞反应。尝试绕过输入限制或触发潜在的漏洞。 4. 漏洞利用:一旦找到漏洞,尝试利用它来实现攻击目标。这可能包括获取敏感信息、修改页面内容、提权等。 请记住,在解题过程中遵守 CTF 竞赛的规则和道德准则,不要进行未经授权的攻击行为。祝你在 CTF 中取得好成绩!如果你有其他问题,欢迎继续提问。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值