MISC1
明文攻击+修改图片高度
CRC32相同拖进工具里明文爆破3分钟左右
MISC2
pcapng就用Wireshark打开看一看
搜索字符串png发现可疑流量
继续追踪TCP流
很明显是base64转图片,找个在线网志转一下就OK
转换后的图片没有藏文件,在stegslove里的Green plane2通道发现了条形码
条形码识别拿到第一串flag
第二串flag在LSB中也可以看到,或者用zsteg -a 无脑输出
CRYPTO
CRYPTO1
签到题,大家都写出来就不写wp了
RSA
RSA —— 经典的非对称加密算法 - 知乎 (zhihu.com)
解题脚本
import gmpy2 import libnum p = 141493587653297411370439677105095474506267822697001438051041895587903396514427461466979497141218213971690310610514467813146676842622743398790253412530819749118406134020947115559682593610342763888104969622973887741207742252760222498680896216682602158136788796526168985621624735704961525874105354623989072264981 q = 111441439477838955803597483896717666754532380278114130983843648670032762436607561052410587524915150904926002034830888185361650817789453762849839552420521067076892846499981550153493686351516888441312325540874518004148842425315229417788597821758537506532889890486063082554704330240793974476699063453282978886249 c = 5079028827869590362000738880301174705093432869418229030159524009544135123601838083162186012939657219639413807233474698696910473121742000239640600292625130736396432402798048160699294611561735918851833555240411603368351677461523270039409765030657943566974099009072220652270860050596240753142886589936267208762755667491046856428335946408740914977272214355515294978180415824639164370758420558281118779203031611474436168706576433173184518313609380881414206683447702818891792028867192446462828374301387165986209056247548070890174500701700183255023679504718963526079877860379115328770781897622621806437172112937589750896340 e = 65537 n = p * q phi = (p - 1) * (q - 1) d = gmpy2.invert(e, phi) m = pow(c, d, n) print(libnum.n2s(int(m)))
REVERSE
hello world
IDA查看字符串
PYreverse
python打包的exe,直接ida反汇编不太行
Pyhon解包及反编译: PyInstaller Extractor+uncompyle6 - 知乎 (zhihu.com)
需要的工具文章里写的很详细
我这里是需要补全这个magic head
第一步找到struct和程序同名文件 用010打开
struct里的这部分原文件里是没有的,将它插入进去改文件后缀位pyc就可
反编译之后异或就是flag
maze
ida使用技巧之动态调试ida动态调试parafish_0的博客-CSDN博客
主函数很简单,看的也很清楚
题目并没有给你现成的地图,需要自己简单的调试一下,在check函数里面定义了迷宫的规则,wsad控制上下左右
提取地图
CreatMap函数里写的也很清楚是16x16规格的迷宫
提取出来画个图走一遍就好
maze = [1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 0, 0, 0, 0, 0, 1, 1, 1, 1, 1, 1, 0, 1, 1, 1, 1, 0, 1, 1, 1, 0, 1, 1, 1, 1, 1, 1, 0, 1, 1, 1, 1, 0, 1, 1, 1, 0, 1, 1, 0, 0, 0, 1, 0, 1, 1, 1, 1, 0, 1, 1, 1, 0, 1, 1, 0, 1, 0, 1, 0, 1, 1, 1, 1, 0, 1, 1, 1, 0, 0, 0, 0, 1, 0, 1, 0, 1, 1, 1, 1, 0, 1, 1, 1, 1, 1, 1, 0, 1, 0, 1, 0, 1, 1, 1, 1, 0, 1, 1, 1, 1, 1, 1, 0, 0, 0, 1, 0, 1, 1, 1, 1, 0, 1, 1, 1, 1, 1, 1, 1, 0, 1, 1, 0, 1, 1, 1, 1, 0, 1, 1, 1, 1, 1, 1, 1, 0, 1, 1, 0, 1, 1, 1, 1, 0, 0, 0, 0, 1, 1, 0, 0, 0, 0, 1, 0, 0, 0, 1, 1, 1, 1, 1, 0, 1, 1, 1, 1, 0, 1, 1, 0, 1, 0, 1, 1, 1, 1, 1, 0, 1, 1, 1, 1, 0, 1, 1, 0, 1, 0, 1, 1, 0, 0, 0, 0, 1, 1, 1, 1, 0, 1, 1, 0, 1, 0, 0, 1, 0, 1, 1, 1, 1, 1, 1, 1, 0, 0, 0, 0, 1, 1, 1, 1, 0, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1] for i in range(len(maze)): if i % 16 == 0: print() else: print(maze[i],end=' ') import hashlib m = 'wwdddwwwaaawwwwwwwwwddddssssdddssdsssssssdddwwwwddsssd' print() print('SLsec{'+hashlib.md5(m.encode(encoding='UTF-8')).hexdigest()+'}') #flag = SLsec{a8622109e2fb1296e06d5eed6f78f954} #maze = wwdddwwwaaawwwwwwwwwddddssssdddssdsssssssdddwwwwddsssd
WEB
web2
<?php include("flag.php"); highlight_file(__FILE__); error_reporting(0); extract($_POST); if(isset($$$$_) && $$$$_ == 5614){ echo $flag1; if(isset($_GET['num'])){ $num = $_GET['num']; if($num==4476){ die("no no no!"); } if(preg_match("/[a-z]|\./i", $num)){ die("no no no!!"); } if(!strpos($num, "0")){ die("no no no!!!"); } if(intval($num,0)===4476){ echo $flag2; } } } ?>
前半部分$$$$_ 就是一个字符传递例如:=a1&a1=a2那么a2就是$$
Playload:_=a1&a1=a2&a2=a3&a3=5614
下面一部分 num != 5614 可以使用十六进制绕过但
preg_match("/[a-z]|./i", $num)又禁用了十六进制前缀中的x所以只能使用八进制来绕过但if(!strpos($num, "0")){检测头是否为0接着改010574
(intval($num,0)===4476)这个就是没别的办法只能寻找特殊字符绕过了
<?php highlight_file(__FILE__); for($i=0;$i<256;$i++){ for ($j=0; $j < 1; $j++) { $a=chr($i); $num =$a.'010574'; if($num==4476){ break; } if(preg_match("/[a-z]|\./i", $num)){ break; } if(strpos($num, "0")){ if(intval($num,0)===4476){ echo $num.'</br>';} } } } ?>
跑出来就是 字符+可以用 playload:
GET ?num=+010574
POST: _=a1&a1=a2&a2=a3&a3=5614