JLUCTF

比較早的一次比賽,一直沒有上傳writeup,那次比賽挺基礎的,基本上全部AK,部分提由於關係統的原因沒有保留下writeup

簽到題

  明顯就是凱撒加密,解密即得

文件

  是一個.7z的壓縮包,若是用其他解壓軟件會發現沒有東西,若是用7z軟件打開,會發現其他格式的(7z軟件),
這裏寫圖片描述

直接打開第一個文件,由txt訪問,即得

大家想要的入門題b1

  直接用UE查看
這裏寫圖片描述
得到flag

PPAP

  用Stg分析,打開File Format最下面發現疑似base64加密的字符串
這裏寫圖片描述
解密即得

This is Flag

  發現一串疑似md5加密的字符,直接解密即得

110m

  slpFiernicte{CAiHpahReari}明顯就是柵欄加密,分析即得12欄spirit{AHaRai lFenceCipher}

買一送一

  打開網站,發現有一張圖片,下載下來,用Stg分析,打開File Format發現
這裏寫圖片描述
base64解密兩次即得flag

就要求底數

這裏寫圖片描述
直接寫一個簡單的python腳本跑出即得

print 437104634676747795452235896466702336 ** (1.0/7)

流量分析

  直接wireshark分析,找到
這裏寫圖片描述
發現與flag很像,轉碼即得

這得多少?!

  打開發現是求解N的階乘末尾0的數量,寫一個腳本即得

def zeros(n):
    x = n // 5
    return x + zeros(x) if x else 0 # 最短:return n // 5 + zeros(n // 5) if n // 5 else 0
a = 56789   
print zeros(a)

decrypt2

  打開txt發現一長短字符,說了是加密,還有密鑰,猜測是維吉尼亞加密。http://www.mygeocachingprofile.com/codebreaker.vigenerecipher.aspx在這個網站字段破解
這裏寫圖片描述
找到通順的文章,上面即密鑰,以相同密鑰解密flag中的字符串,得到flag

快點,快點

這裏寫圖片描述
明顯是需要快速提交,要一個腳本即得


 #-*-coding:utf-8-*- 
import requests, re
url = '![](index_files/8f8029e2c351d33b03fc7d2c3305d35f.png)http://123.206.18.125:8083/'
s = requests.session()
c = s.get(url).content

r = re.findall(r'[\d]{2,}',c)
r=int(r[0])*int(r[1])+int(r[2])*(int(r[3])+int(r[4]))
print r
c1 = s.post(url+'check.php', data={'v':r}).content
print c1.decode('utf-8') 

給我php

  打開發現是一道上傳題,並且只能提交jpg.gif.png格式,將一句話木馬後綴名修改xi.php.jpg成功繞過,抓包,然後修改後綴
這裏寫圖片描述
成功
這裏寫圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章