CTF WriteUp
信息安全竞赛CTF赛制的解题思路
lnjoy
这个作者很懒,什么都没留下…
展开
-
2020CISCN初赛-crypto-lfsr writeup
第十三届全国大学生信息安全竞赛初赛,密码学的lfsr详解。本题考查线性反馈移位寄存器。初始状态,反馈函数,输出序列都已给出,已知n是100。输出序列即题给的output.txt。反馈函数是代码形式,我们需要经过分析后转化为表达式形式。通过分析反馈函数可以发现,初始状态即是输出序列的前100位倒置。lfsr源代码如下,def lfsr(state, mask): feedback = state & mask feed_bit = bin(feedback)[2:].co原创 2020-09-15 21:40:35 · 1367 阅读 · 0 评论 -
2020第四届强网杯-强网先锋-Web辅助 writeup
2020第四届强网杯,强网先锋的Web辅助详解。本题考查php反序列化,反序列化字符串逃逸,__wakeup()绕过,使用16进制绕过关键字过滤。题目给了源码,要求传入get参数username和password。由源码可知,在index.php传入username和password后,会使用这两个参数创建player对象。将player对象序列化,经过write函数处理,最后写入以访问ip的md5为文件名的文件中。if (isset($_GET['username']) && is原创 2020-09-13 15:09:13 · 1765 阅读 · 0 评论 -
GUETCTF WP
MISCstream下载得到一个docx文件,打不开。由于docx文件格式和zip文件相同,可以说docx文件实际就是一个zip文件,因此可以将docx文件后缀改为zip解压。这里解压得到如上,其中right.rar明显不是docx文件该有的东西,解压它,得到一个fake_flag,很明显,不是真的flag。在其他文件里找了找,也没有发现flag。这时回头看题目,stream,文件隐藏,直接上百度搜stream隐写。百度搜索结果中有很多NTFS 交换数据流隐写,即ADS隐写,进一步了解一原创 2020-06-29 19:47:10 · 1210 阅读 · 0 评论 -
2020网鼎杯——you_raise_me_up wp
2020年第二届网鼎杯,密码学you_raise_me_up,这道题我们刚开始还以为是个RSA,后来才发现这其实是一个离散对数问题。原题如下:#!/usr/bin/env python# -*- coding: utf-8 -*-from Crypto.Util.number import *import randomn = 2 ** 512m = random.randint(2, n-1) | 1c = pow(m, bytes_to_long(flag), n)print 'm原创 2020-05-14 17:13:22 · 2314 阅读 · 1 评论 -
BugkuCTF wp
MISC签到题扫码关注微信公众号即可获得flag这是一张单纯的图片用UE打开如图,在ascii码最下面发现一串编码,发现是字符实体编码。https://www.qqxiuzi.cn/bianma/zifushiti.php网站在线解码可得flag隐写打开图片,先用stegsolve跑一边没有发现什么,LSB也没有什么,用UE打开也没有什么奇怪的。用binwalk跑一边,没有隐藏文...原创 2020-02-11 13:13:28 · 993 阅读 · 0 评论 -
WeCTF第一期wp
web1.web签到右键查看源代码即可看到flagwectf{the_iiiis_flag}2.easy01进入网页后为you need get a name!那就用get方式为name随便传一个参数http://119.23.236.68:63006/easy/index.php?name=wectf得到flagwectf{1e2e3c4a5d6c123d456ea...原创 2019-10-07 11:10:41 · 2017 阅读 · 0 评论