1.web
1.
从题目上看这道题得想让我们做的是绕过is_numeric 函数和intval函数a2可以用16进制和科学计数法来绕过is_numeric函数,hash_hmac函数对数组加密返回为空,我们就可以控制这个函数,我们可以把这些代码拷贝下来算出
h
m
a
c
的
值
让
hmac的值让
hmac的值让a3=这个值绕过die函数最后的构造为?a1=[]=3$a2=1e9&ccb3fd8a1db86958d3b3551964d5948dd90d002e8bc80077e951fbbeec9de120
2.easy audit2
首先这道题先构造get请求让flag的值等于iwantflag,再构造post请求,要让flag的值等于flag需构造,根据题意我们需要构造a=flag,之后提交请求flag就出来了
MISC
1.签到题(直接查)
2.The Wonderful Wizard
是一张图片用Stegsolve.jar打开
发现这些数据,16进制转字符串得到flag
easy image
扫码得到flag
神奇的压缩包
伪加密,修改文件头解压即可
reverse
1.reverse2
是一个python文件,通过反编译我们可以得到他的源码
通过分析我们可以逆向写出相应的脚本
from base64 import *
correct = 'dIJ/gINrYGlTj1ljj2Nfj2NdWWBcVW0='
correct = b64decode(correct)
correct = list(correct)
flag = []
for ech in correct:
x = ord(ech) - 16
x = x ^ 32
flag.append(chr(x))
print ''.join(flag)
flag就出来了
CRYPTO
1.welcome
下载文件发现是一堆数字,由于这些数字的范围都是在128以内,所以猜测是ASSCI码,解码得到flag
2.富强民主
公正公正公正诚信文明公正民主公正法治法治诚信民主平等敬业公正友善敬业法治平等平等友善敬业和谐自由法治文明公正平等平等诚信平等平等和谐公正友善法治公正民主法治文明法治自由法治诚信和谐
给了这样一段的文字,在线网站富强民主解码得到flag
3.baby’s baby rsa
p=11
q=3
n=p*q
e=3
c=26
phin=(p-1)*(q-1)
#d=gmpy2.invert(e,phin)
d=7
print (pow(c,d,p*q))
flag为flag{5}