NEUQ-CSA招新赛题解

Misc: 

Login

分解动图,由于比较简单直接拿手机拍视频一帧一帧放的。

  

有点奇怪的二维码

看到hint说是LSB隐写,用 Stegsolve分析,扫描新发现的二维码就出来了

简单社工

 

搜寺庙名 

 Crypto:

优美的诗

 

crt

搜代码逆向解出flag

import gmpy2
import  binascii

#利用中国剩余定理求解同余方程,aList:余数,mList:模数
def CRT(aList, mList):
    M = 1
    for i in mList:
        M = M * i   #计算M = ∏ mi
    #print(M)
    x = 0
    for i in range(len(mList)):
        Mi = M // mList[i]   #计算Mi
        Mi_inverse = gmpy2.invert(Mi, mList[i]) #计算Mi的逆元
        x += aList[i] * Mi * Mi_inverse #构造x各项
    x = x % M
    return x

if __name__ == "__main__":
    #========== n c ==========
    n1 = "14176651090183149265664952509767314842215872816435313290788730260603498115925300652611891803784330218257779787734479515346980606586242625829173427992120192234642160374846900528121985414744322458126454441419545726641805165220443099812804188620551244095524155299486641821811988687210257524641264150512158672219367764434273899911205176386930549346722343743382815009908386037470399066193489476904829669284808345928188438604245380587445765941696232009347853434568917122454030430347862455139094425445463099020464747568677985052389647897057176747108630870968831165447135136732089562239129824169965401809568198563414677286083"
    n2 = "11395530846658259594581864819163813521136483985376997064039641083911259277392408665487515936157614010433500821246801113574605287016509260760270231025207857456165496721938518283496222088154931482416988212364787038529577220210846697361293015187295983633646129216344161742292708630205246724229572726873250784758474734286574913890330591121379364219483689874526277833037979220100094488296503443283888241819758174778870653900952305712839720850099099006609014461381835387728870800379820954151010249461217100135942670524630068030685530546987351081254207582515116517259048586010390540037160180554311297328121230195572066340973"
    n3 = "15957425932574706587159949731175255440845538577155968605290012837831831594811868755350126770365643059824600195702861806344405499148810885501779076565813851953278055170003099908735902605889228077655012621303360445393892455617557867790014128225870710998530026517726406351884322147775399850686900663171733463525060958015258544456707569096988662708358514691337902594491663543952098456542965528769636073535909367343779476636504293424284035154583792827742075326932998971991333228622553512169867767775726384368996768004458889643358044810751737222855430291712988257024643573764879900015095285661367713744483867692077109944599"
    c1 = "6006029916385120365646216048310827834443982306141306581656498541714268848743525445943671122681282495390419956314782642301833565581272778004717965264502394087992853984726666903989747933069176654245008916150221731332779978202678216542917062363634914573839456397451195851198034534778351391162341044884340966826893747234309179662761404184191226259300556244148298049707691897521158056994317502183193868496568187594331093671869803563278416466962753683313713112842214835960079869982196209229685567749372247690102486075247937657193441424349227579341504231876102463089583097175104333984321567483537477367966641020220668406758"
    c2 = "1574644907454299982924818588865150371016741265092493115987677935076976021971039903796263820726649483789187351884886477948947619134396821562569555034559323269757169685353786113861564596967587326122508447253561262310844911059856241300234679198889025771892424645903509263087459423653391480167385234759716805635084725902202651582329612004280897749554725325006732293186353890014664821382590770417306327407982206962939487364458732156614727568329421791777292692420119817490623586830210205103348833402373206084433659596401523702501713103214626024234588390905280084005631419443509740229614991983232317902869703499382148450195"
    c3 = "4901807407026414112030837224853671839570049381263042861954742897248094586283518450533212011347644373605599310103410707428835021490684096961230063336403433024239827902966788393021890327740293037723763539802174219821423271949201410707287561423091789899741587701000869434927364390178820734639490787392430331953082372003000086672387908357874631542660801351027011332369532257800378481008136790101711388705490327209341681291156231539383871319109743706924408278637352100022675082963584619393560522333333857421293013666710710176971293493733562889928289140331655655335841876331489639189560186096534658984457697485172330259528"
    cList = [int(c1,10), int(c2,10), int(c3,10)]
    nList = [int(n1,10), int(n2,10), int(n3,10)]
    m_e = CRT(cList, nList) #计算m^e
    for e in range(17,18):  #遍历e求解
        m, f = gmpy2.iroot(m_e, e) #m_e开e次根
        print("加密指数e = %d:"%e)
        m = hex(m)[2:]
        if len(m)%2 == 1:
            m = m + '0' #binascii.unhexlify()参数长度必须为偶数,因此做一下处理
        flag = binascii.unhexlify(m)
        print(flag)

Web:

FlappyBird

 

js文件在本地,改判断条件即可 

 

ezsql

如下图所示,在url里面传id注入

得到数据库名、表名、列名等

等价交换

很简单的文件上传burp改包蚁剑连接

首先随便上传一个文件发现给了文件名 

上传一句话木马 

访问网页确认一下

直接蚁剑连接找根目录下flag 

只ac了这么多题,没ac的web题到时候再+题解叭 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值