Misc:
Login
分解动图,由于比较简单直接拿手机拍视频一帧一帧放的。
有点奇怪的二维码
看到hint说是LSB隐写,用 Stegsolve分析,扫描新发现的二维码就出来了
简单社工
搜寺庙名
Crypto:
优美的诗
crt
搜代码逆向解出flag
import gmpy2
import binascii
#利用中国剩余定理求解同余方程,aList:余数,mList:模数
def CRT(aList, mList):
M = 1
for i in mList:
M = M * i #计算M = ∏ mi
#print(M)
x = 0
for i in range(len(mList)):
Mi = M // mList[i] #计算Mi
Mi_inverse = gmpy2.invert(Mi, mList[i]) #计算Mi的逆元
x += aList[i] * Mi * Mi_inverse #构造x各项
x = x % M
return x
if __name__ == "__main__":
#========== n c ==========
n1 = "14176651090183149265664952509767314842215872816435313290788730260603498115925300652611891803784330218257779787734479515346980606586242625829173427992120192234642160374846900528121985414744322458126454441419545726641805165220443099812804188620551244095524155299486641821811988687210257524641264150512158672219367764434273899911205176386930549346722343743382815009908386037470399066193489476904829669284808345928188438604245380587445765941696232009347853434568917122454030430347862455139094425445463099020464747568677985052389647897057176747108630870968831165447135136732089562239129824169965401809568198563414677286083"
n2 = "11395530846658259594581864819163813521136483985376997064039641083911259277392408665487515936157614010433500821246801113574605287016509260760270231025207857456165496721938518283496222088154931482416988212364787038529577220210846697361293015187295983633646129216344161742292708630205246724229572726873250784758474734286574913890330591121379364219483689874526277833037979220100094488296503443283888241819758174778870653900952305712839720850099099006609014461381835387728870800379820954151010249461217100135942670524630068030685530546987351081254207582515116517259048586010390540037160180554311297328121230195572066340973"
n3 = "15957425932574706587159949731175255440845538577155968605290012837831831594811868755350126770365643059824600195702861806344405499148810885501779076565813851953278055170003099908735902605889228077655012621303360445393892455617557867790014128225870710998530026517726406351884322147775399850686900663171733463525060958015258544456707569096988662708358514691337902594491663543952098456542965528769636073535909367343779476636504293424284035154583792827742075326932998971991333228622553512169867767775726384368996768004458889643358044810751737222855430291712988257024643573764879900015095285661367713744483867692077109944599"
c1 = "6006029916385120365646216048310827834443982306141306581656498541714268848743525445943671122681282495390419956314782642301833565581272778004717965264502394087992853984726666903989747933069176654245008916150221731332779978202678216542917062363634914573839456397451195851198034534778351391162341044884340966826893747234309179662761404184191226259300556244148298049707691897521158056994317502183193868496568187594331093671869803563278416466962753683313713112842214835960079869982196209229685567749372247690102486075247937657193441424349227579341504231876102463089583097175104333984321567483537477367966641020220668406758"
c2 = "1574644907454299982924818588865150371016741265092493115987677935076976021971039903796263820726649483789187351884886477948947619134396821562569555034559323269757169685353786113861564596967587326122508447253561262310844911059856241300234679198889025771892424645903509263087459423653391480167385234759716805635084725902202651582329612004280897749554725325006732293186353890014664821382590770417306327407982206962939487364458732156614727568329421791777292692420119817490623586830210205103348833402373206084433659596401523702501713103214626024234588390905280084005631419443509740229614991983232317902869703499382148450195"
c3 = "4901807407026414112030837224853671839570049381263042861954742897248094586283518450533212011347644373605599310103410707428835021490684096961230063336403433024239827902966788393021890327740293037723763539802174219821423271949201410707287561423091789899741587701000869434927364390178820734639490787392430331953082372003000086672387908357874631542660801351027011332369532257800378481008136790101711388705490327209341681291156231539383871319109743706924408278637352100022675082963584619393560522333333857421293013666710710176971293493733562889928289140331655655335841876331489639189560186096534658984457697485172330259528"
cList = [int(c1,10), int(c2,10), int(c3,10)]
nList = [int(n1,10), int(n2,10), int(n3,10)]
m_e = CRT(cList, nList) #计算m^e
for e in range(17,18): #遍历e求解
m, f = gmpy2.iroot(m_e, e) #m_e开e次根
print("加密指数e = %d:"%e)
m = hex(m)[2:]
if len(m)%2 == 1:
m = m + '0' #binascii.unhexlify()参数长度必须为偶数,因此做一下处理
flag = binascii.unhexlify(m)
print(flag)
Web:
FlappyBird
js文件在本地,改判断条件即可
ezsql
如下图所示,在url里面传id注入
得到数据库名、表名、列名等
等价交换
很简单的文件上传burp改包蚁剑连接
首先随便上传一个文件发现给了文件名
上传一句话木马
访问网页确认一下
直接蚁剑连接找根目录下flag
只ac了这么多题,没ac的web题到时候再+题解叭