2021HECTF部分题目复现WP

目录

MISC

JamesHarden

捉迷藏

迷途的狗狗

snake

Crypto

encode

Tool

CheckIn

RSA_e_n

RE

hard


MISC

JamesHarden

打开是一个没有后缀的文件,拖进010中看一下,看到50 4B 03 04(PK头)改为zip

解压,出现一个.class文件,010打开,看到下图这个,凯撒试一下

 位移13

 flag:HECTF{We1c0me_T0_H3ct6_!}

捉迷藏

打开是一个word文档,回复隐藏文字,得到

 感觉横线排列不是很规则,放大查看,是jsfuck编码

 浏览器f12一跑就能跑出来

flag:HECTF{dfdfj234kflfj3fadfdsv}

迷途的狗狗

得到一个加密的压缩包,用ARCHPR打开(注意不要直接拖进去)显示如下图版本不对

用010打开,将版本号改为0

再用winrar进行修复,修复之后再进行爆破

 得到一个png图片,010看一下有另一个图片,foremost分离得到一个印有flag的图片

 flag:HECTF{fdskx938fxfsafx}

snake

题目说把蛇撑爆,但是玩到6000还是要看源码,所以直接反编译为py文件

具体的反编译过程参考这篇博客:exe反编译为py文件_sbingmo的博客-CSDN博客

有很多坐标点

还给了一个链接,看到那个链接里面没有这些东西,就觉得这些数据点有问题,比赛的时候就不会做了,后来问的一个师傅,提取之后用gnuplot画图

 

再用ps操作一下

flag:HECTF{SnAkE_K1nG_is_u}

Crypto

encode

得到一个没有后缀的文件,改为zip

解压得到

 

emoji表情解码,解得

你好呀,送你串字符吧:ɯlxɹƃluʌ‾ʌdɹo‾ɟlq‾lʍ : dǝʇs ʇsɐl

反转过来,根据提示

 

Tool

比赛的时候怎么也没做出来,结果是维吉尼亚爆破密钥,直接用网站一把梭

Vigenere Solver - www.guballa.de

 

最后一句,给出flag的形式

嗯,你已经知道这是维吉尼亚加密,但不幸的是,最终目标不是获取明文,而是获取密钥。对于这个问题的标志,需要在密钥的中间添加一个下划线,然后将标志标准格式添加到它中,然后提交它。

flag:HECTF{hahahaa_reyouok}

CheckIn

 

SkJDVUdWQ0dQTlRXNjMzRUw1V0hLWTNMTDVURzY0UzdQRlhYSzdJPQ==

base64解码

JBCUGVCGPNTW633EL5WHKY3LL5TG64S7PFXXK7I=

flag:HECTF{good_luck_for_you}

RSA_e_n

from RSAwienerHacker import hack_RSA
e = 0x14b367bf01efd4dc667b8e62975479c612c96e78f7f1f55242b2973c882ddcb33a65c52174d8ae1273764ce429054ea3f2fdc38ff205443c92ef4198739f05aa11fc10d3fc6ff30c8f5f05a04f43e3d8fc9bfffe916b2e0360560a162729e91b7775bda70177e0f875626e0a81bd4eacea9948b02232a82659f8d9aa9b4c754f
n = 0x75be564267f8bf6c2038dd0cadfeecbc3158acfc27e679dd0bdb0db0e90bd5198a0a7edc0626f357a2d75f3c37ede045b7f7ca6bda79e5bf6fc0aea0aa7beda587388599d2b77b538fc3e666784493ffaf731e2ae232e8e9e9f9f2a4df25c19b7680f5bf6c485bd87923f01c17d8ec35438772c28e361774e6e7681d67ecbe19
d=hack_RSA(e,n)
c = 10127659956533419108589656976567211166527205183773088147543122705230809548550336271584049969380709512046523116316965506372940655242616078713681678662841367955124154879878984026023241163358487655249424233120021240245459984899558747887087199609289148343740081670749999484769650710161617077523656215330005636913
m=pow(c ,d ,n)
print (hex(m))

转字符串

flag:HECTF{RSA_LLL_1s_s0_usefu1!!!}

RE

hard

直接搜索字符串就能出

flag:HECTF{HElLo_RRRRe}

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值