比較早的一次比賽,一直沒有上傳writeup,那次比賽挺基礎的,基本上全部AK,部分提由於關係統的原因沒有保留下writeup
簽到題
明顯就是凱撒加密,解密即得
文件
是一個.7z的壓縮包,若是用其他解壓軟件會發現沒有東西,若是用7z軟件打開,會發現其他格式的(7z軟件),
直接打開第一個文件,由txt訪問,即得
大家想要的入門題b1
直接用UE查看
得到flag
PPAP
用Stg分析,打開File Format最下面發現疑似base64加密的字符串
解密即得
This is Flag
發現一串疑似md5加密的字符,直接解密即得
110m
slpFiernicte{CAiHpahReari}
明顯就是柵欄加密,分析即得12欄spirit{AHaRai lFenceCipher}
買一送一
打開網站,發現有一張圖片,下載下來,用Stg分析,打開File Format發現
用base64解密兩次即得flag
就要求底數
直接寫一個簡單的python腳本跑出即得
print 437104634676747795452235896466702336 ** (1.0/7)
流量分析
直接wireshark分析,找到
發現與flag很像,轉碼即得
這得多少?!
打開發現是求解N的階乘末尾0的數量,寫一個腳本即得
def zeros(n):
x = n // 5
return x + zeros(x) if x else 0 # 最短:return n // 5 + zeros(n // 5) if n // 5 else 0
a = 56789
print zeros(a)
decrypt2
打開txt發現一長短字符,說了是加密,還有密鑰,猜測是維吉尼亞加密。http://www.mygeocachingprofile.com/codebreaker.vigenerecipher.aspx
在這個網站字段破解
找到通順的文章,上面即密鑰,以相同密鑰解密flag中的字符串,得到flag
快點,快點
明顯是需要快速提交,要一個腳本即得
#-*-coding:utf-8-*-
import requests, re
url = '![](index_files/8f8029e2c351d33b03fc7d2c3305d35f.png)http://123.206.18.125:8083/'
s = requests.session()
c = s.get(url).content
r = re.findall(r'[\d]{2,}',c)
r=int(r[0])*int(r[1])+int(r[2])*(int(r[3])+int(r[4]))
print r
c1 = s.post(url+'check.php', data={'v':r}).content
print c1.decode('utf-8')
給我php
打開發現是一道上傳題,並且只能提交jpg.gif.png格式,將一句話木馬後綴名修改xi.php.jpg
成功繞過,抓包,然後修改後綴
成功