安恒杯月赛之以赛战“疫”-- writeup解题思路

CRYPTO-古典密码1

iodj{36g9i2777  

符号不变进行凯撒移位

flag{36d9f2777

 

-... ----. ..--- -... .- -.-. ...-- ----. .- .- ..---

摩斯解码

b92bac39aa2

 

 

a0dd}b6942c07

栅栏密码https://www.qqxiuzi.cn/bianma/zhalanmima.php

发现其他解法都不对,非得用这个网站解才对,奇怪:ab206cd90d47}

原因是4:3:3分割,然后竖着念

a0dd}

b694

2c07

最终得到

flag{36d9f2777b92bac39aa2ab206cd90d47}

 

 

 

简单的zip隐写

先解压,发现没有什么东西,于是用十六进制编辑器打开文件,发现遗传可疑的十六进制流。将其提取出来,单独保存成一个文件。发现是个ZIP压缩包。

 

 

 

 

尝试对zip进行解压,发现格式错误。

找到zip的格式说明,同时自己找一个正常的zip做对比

 

 

将压缩标志位改为正常的08,即可解压得到flag

 

 

 

 

简单的RSA1

加密过程中使用相同的n,不同的e对同一组明文数据进行加密,很显然是 共模攻击。

 

编写简洁脚本,7行代码解决问题

 

import gmpy2

 

e1 = 65537

e2 = 11187289

n=21550279102644053137401794357450944302610731390301294678793250727396089358072700658571260795910112265309568014296122288384516447895827201111531054386530016432904989927216701507587366446802666848322853781729905492728655474832512381505627940555854308364578108265962388044363133246414753768229564846275154311898383993892293297122428661960946207950994560898964054913194462187242818633295970027741085201122155726130759045957757833942616544066055081600792366411691979350744894938994915328874600229684477533220240489600171746943849179803693122081888324258987779131223150589953248929679931142134208151043000793272520874205933

c1=3398498381912395819190972489172462865619978412426461006637853132394421358554444085509204376417687407497725837275868696481008111895766215578504776574832032556271718345687763315140723387608016365200919607751172500433727679269003098314988424638473027123820847847826679169000817669427223462669128173658466684135284118199815059085013479646863344355311315928713888347485004116168388822942797985291207722712351376891776564431593839662958249777540851019964959285093222467104765037231393043482615879794268339523066822738215251088897330388858109680412562153811860413533184870172160079371279534423386236128033224501238509297353

c2=3466733921305804638105947202761163747472618602445995245253771384553216569474005211746398256742813639292824489920799418551206486872148557599625985549276697777903434273072767901043963396047653458242735767809413051298636887840641872939342025101757793615068691040228073377366562557622977332819376942596081135968249279010542277871138668977160241877260538203101507006391433015105607006204397243716334344883925947719719479074061998068934050946968531874465924912747079003982022188875112147185558223515367430238618463189740762128953957802291125793882636020335117593003197811477506533564676975831899876919568948425610130348710

 

s0, s1, s2 = gmpy2.gcdext(e1, e2)

m = pow(c1, s1, n)*pow(c2, s2, n) % n

print hex(m)[2:].decode("hex")

 

 

 

 

柠檬精- lemonEssence

 

 

kali下打开报错,说明做了高度隐写,致使其CRC循环校验失败

 

修改高度,看看隐藏了什么

 

 

 

easyflask1

显然是模板注入

之后测试发现有过滤.......

然后就没有然后了........

 

 

easy-py

pyc反编译-https://tool.lu/pyc/还原

 

然后就没有然后了........

 

 

 

  • 1
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值