CTF
matthewfjnd
这个作者很懒,什么都没留下…
展开
-
2021-10-11 CTF-KX(第一场)-RSA10
题目给出了代码from Crypto.Util.number import *import gmpy2flag = '*******************************************'hex_flag=int(flag.encode("hex"),16)p=getPrime(512)q=getPrime(512)n=p*qe=0x3c=pow(hex_flag,e,n)print((hex_flag*hex_flag*hex_flag-n)//n)#he原创 2021-10-11 12:58:04 · 384 阅读 · 0 评论 -
2021-10-09 CTF-KX(第一场)-简单的流量分析2
题目所需文件https://download.csdn.net/download/matthewfjnd/30047752首先先用wireshark打开流量包,并搜索关键字flag,发现一个flag.zip的数据包查看一下前后的数据流量包,发现了FTP传输flag.zip的痕迹FTP是明文传输协议,我们可以直接将flag.zip的数据包导出,并保存为flag.zip文件打开zip文件,发现需要密码接着去数据包里面找密码,我们发现,流量包里除了一个flag.zip的文件外,还有一个pas原创 2021-10-09 22:33:34 · 1201 阅读 · 0 评论 -
2021-10-09 CTF-KX(第一场)-lsb
1、先丢入binwalk中分析有没有隐藏文件发现存在zip文件,进一步分解进入分解的目录中查看分解出了什么文件,发现有flag文件,将他复制出来进一步分析用010editor打开flag文件,发现文件尾是GNP,显然是PNG文件头的逆序编写脚本,将图片逆序with open('flag','rb') as f1, open('flag.png','wb') as f2: f2.write(f1.read()[::-1])得到一张PNG图片又是图片,进一步分析是否又隐藏文件.原创 2021-10-09 20:07:47 · 2513 阅读 · 0 评论