周赛wp2

MISC1

明文攻击+修改图片高度

CRC32相同拖进工具里明文爆破3分钟左右

MISC2

pcapng就用Wireshark打开看一看

搜索字符串png发现可疑流量

继续追踪TCP流

很明显是base64转图片,找个在线网志转一下就OK

转换后的图片没有藏文件,在stegslove里的Green plane2通道发现了条形码

条形码识别拿到第一串flag

第二串flag在LSB中也可以看到,或者用zsteg -a 无脑输出

CRYPTO

CRYPTO1

签到题,大家都写出来就不写wp了

RSA

RSA —— 经典的非对称加密算法 - 知乎 (zhihu.com)

解题脚本

import gmpy2
import libnum
p = 141493587653297411370439677105095474506267822697001438051041895587903396514427461466979497141218213971690310610514467813146676842622743398790253412530819749118406134020947115559682593610342763888104969622973887741207742252760222498680896216682602158136788796526168985621624735704961525874105354623989072264981
q = 111441439477838955803597483896717666754532380278114130983843648670032762436607561052410587524915150904926002034830888185361650817789453762849839552420521067076892846499981550153493686351516888441312325540874518004148842425315229417788597821758537506532889890486063082554704330240793974476699063453282978886249
c = 5079028827869590362000738880301174705093432869418229030159524009544135123601838083162186012939657219639413807233474698696910473121742000239640600292625130736396432402798048160699294611561735918851833555240411603368351677461523270039409765030657943566974099009072220652270860050596240753142886589936267208762755667491046856428335946408740914977272214355515294978180415824639164370758420558281118779203031611474436168706576433173184518313609380881414206683447702818891792028867192446462828374301387165986209056247548070890174500701700183255023679504718963526079877860379115328770781897622621806437172112937589750896340
e = 65537
n = p * q
phi = (p - 1) * (q - 1)
d = gmpy2.invert(e, phi)
m = pow(c, d, n)
print(libnum.n2s(int(m)))
​

REVERSE

hello world

IDA查看字符串

PYreverse

python打包的exe,直接ida反汇编不太行

Pyhon解包及反编译: PyInstaller Extractor+uncompyle6 - 知乎 (zhihu.com)

需要的工具文章里写的很详细

我这里是需要补全这个magic head

第一步找到struct和程序同名文件 用010打开

struct里的这部分原文件里是没有的,将它插入进去改文件后缀位pyc就可

反编译之后异或就是flag

maze

ida使用技巧之动态调试ida动态调试parafish_0的博客-CSDN博客

主函数很简单,看的也很清楚

题目并没有给你现成的地图,需要自己简单的调试一下,在check函数里面定义了迷宫的规则,wsad控制上下左右

提取地图

CreatMap函数里写的也很清楚是16x16规格的迷宫

提取出来画个图走一遍就好

maze = [1,   1,   1,   1,   1,   1,   1,   1,   1,   1,
    1,   1,   1,   1,   1,   1,   1,   0,   0,   0,
    0,   0,   1,   1,   1,   1,   1,   1,   0,   1,
    1,   1,   1,   0,   1,   1,   1,   0,   1,   1,
    1,   1,   1,   1,   0,   1,   1,   1,   1,   0,
    1,   1,   1,   0,   1,   1,   0,   0,   0,   1,
    0,   1,   1,   1,   1,   0,   1,   1,   1,   0,
    1,   1,   0,   1,   0,   1,   0,   1,   1,   1,
    1,   0,   1,   1,   1,   0,   0,   0,   0,   1,
    0,   1,   0,   1,   1,   1,   1,   0,   1,   1,
    1,   1,   1,   1,   0,   1,   0,   1,   0,   1,
    1,   1,   1,   0,   1,   1,   1,   1,   1,   1,
    0,   0,   0,   1,   0,   1,   1,   1,   1,   0,
    1,   1,   1,   1,   1,   1,   1,   0,   1,   1,
    0,   1,   1,   1,   1,   0,   1,   1,   1,   1,
    1,   1,   1,   0,   1,   1,   0,   1,   1,   1,
    1,   0,   0,   0,   0,   1,   1,   0,   0,   0,
    0,   1,   0,   0,   0,   1,   1,   1,   1,   1,
    0,   1,   1,   1,   1,   0,   1,   1,   0,   1,
    0,   1,   1,   1,   1,   1,   0,   1,   1,   1,
    1,   0,   1,   1,   0,   1,   0,   1,   1,   0,
    0,   0,   0,   1,   1,   1,   1,   0,   1,   1,
    0,   1,   0,   0,   1,   0,   1,   1,   1,   1,
    1,   1,   1,   0,   0,   0,   0,   1,   1,   1,
    1,   0,   1,   1,   1,   1,   1,   1,   1,   1,
    1,   1,   1,   1,   1,   1]
for i in range(len(maze)):
    if i % 16 == 0:
        print()
    else:
        print(maze[i],end=' ')
import hashlib
m = 'wwdddwwwaaawwwwwwwwwddddssssdddssdsssssssdddwwwwddsssd'
print()
print('SLsec{'+hashlib.md5(m.encode(encoding='UTF-8')).hexdigest()+'}')
#flag = SLsec{a8622109e2fb1296e06d5eed6f78f954}
#maze = wwdddwwwaaawwwwwwwwwddddssssdddssdsssssssdddwwwwddsssd

WEB

web2

<?php
include("flag.php");
highlight_file(__FILE__);
error_reporting(0);
extract($_POST);
if(isset($$$$_) && $$$$_ == 5614){
    echo $flag1;
    if(isset($_GET['num'])){
    $num = $_GET['num'];
    if($num==4476){
        die("no no no!");
    }
    if(preg_match("/[a-z]|\./i", $num)){
        die("no no no!!");
    }
    if(!strpos($num, "0")){
        die("no no no!!!");
    }
    if(intval($num,0)===4476){
        echo $flag2;
    }
}
}
?>

前半部分$$$$_ 就是一个字符传递例如:=a1&a1=a2那么a2就是$$

Playload:_=a1&a1=a2&a2=a3&a3=5614

下面一部分 num != 5614 可以使用十六进制绕过但

preg_match("/[a-z]|./i", $num)又禁用了十六进制前缀中的x所以只能使用八进制来绕过但if(!strpos($num, "0")){检测头是否为0接着改010574

(intval($num,0)===4476)这个就是没别的办法只能寻找特殊字符绕过了

<?php 
highlight_file(__FILE__);   
for($i=0;$i<256;$i++){
    for ($j=0; $j < 1; $j++) { 
        $a=chr($i);
        $num =$a.'010574';
        if($num==4476){
            break;
        }
        if(preg_match("/[a-z]|\./i", $num)){
            break;
        }
        if(strpos($num, "0")){
            if(intval($num,0)===4476){
            echo $num.'</br>';}
        }   
    }
}
?>

跑出来就是 字符+可以用 playload:

GET ?num=+010574

POST: _=a1&a1=a2&a2=a3&a3=5614

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值