27_签到卡
去公众号找提示
给了print(open(‘etc/passwd’).read())
那么尝试print(open(‘/flag’).read())
得到flag
27_被加密的生产流量
根据题目提示,追踪TCP流发现连续出现的字符,先拼到一起查看
MMYWMX3GNEYWOXZRGAYDA===,应该是base32加密,解密后套上flag{},提交正确
27_基于国密SM2算法
根据附件,先自行生成一对密钥
登录后把公钥传入api/allkey
获取加密后的C和B_private
用A私钥对randomString解密得到C明文
7C 09 7E 68 E5 A3 A8 F0 91 07 9A EF 6E 30 68 C4
C明文,对私钥B_Private_Key密文,采用SM4ECB算法解密,得到私钥B_Private_Key明文
01 73 0B 34 3E 10 6A F4 38 0C 85 29 AB 97 BD A0 80 09 F3 5C B5 A7 9B 8D C9 38 FA 05 CF 39 1C FE
请求密钥获得D密文,
用Bprivate明文对D进行SM2解密
95 05 9D A4 3F 07 CD B3 B7 8C 87 48 4A 44 5F 2E
95059DA43F07CDB3B78C87484A445F2E 传入check正确,search得到flag
27_可信度量
连接端口39.106.48.123 -p 12209,登录账号player
输入密码:player
Grep -ra ‘flag{’ /2>/dev/null查找flag字段获取flag