SDBCTF2021 writeup
WEB
Ez_math
下方有相应计算语句,那么构建
a=1,b=1,c=1)+207137+(1
语句为:
得出flag
Ez_math2
和上面的方法一样
Ez_login
尝试万能密码
admin' or '1'='1
提交得到flag
套娃
is_numeric()检测变量是否为数字或数字字符串
阅读代码后构造payload
https://69ab9160.cpolar.io/?cr0fy=2072a
进入第二个页面
可以用数组绕过sha1检测,payload:
https://69ab9160.cpolar.io/come_baby.php/?N0vice[]=1&&Elli0t[]=2
进入第三个页面
发现存在is_array检测数组
只能用sha1碰撞,找到谷歌发布的sha1
N0vice=%25PDF-1.3%0A%25%E2%E3%CF%D3%0A%0A%0A1%200%20obj%0A%3C%3C/Width%202%200%20R/Height%203%200%20R/Type%204%200%20R/Subtype%205%200%20R/Filter%206%200%20R/ColorSpace%207%200%20R/Length%208%200%20R/BitsPerComponent%208%3E%3E%0Astream%0A%FF%D8%FF%FE%00%24SHA-1%20is%20dead%21%21%21%21%21%85/%EC%09%239u%9C9%B1%A1%C6%3CL%97%E1%FF%FE%01sF%DC%91f%B6%7E%11%8F%02%9A%B6%21%B2V%0F%F9%CAg%CC%A8%C7%F8%5B%A8Ly%03%0C%2B%3D%E2%18%F8m%B3%A9%09%01%D5%DFE%C1O%26%FE%DF%B3%DC8%E9j%C2/%E7%BDr%8F%0EE%BC%E0F%D2%3CW%0F%EB%14%13%98%BBU.%F5%A0%A8%2B%E31%FE%A4%807%B8%B5%D7%1F%0E3.%DF%93%AC5%00%EBM%DC%0D%EC%C1%A8dy%0Cx%2Cv%21V%60%DD0%97%91%D0k%D0%AF%3F%98%CD%A4%BCF%29%B1&
Elli0t=%25PDF-1.3%0A%25%E2%E3%CF%D3%0A%0A%0A1%200%20obj%0A%3C%3C/Width%202%200%20R/Height%203%200%20R/Type%204%200%20R/Subtype%205%200%20R/Filter%206%200%20R/ColorSpace%207%200%20R/Length%208%200%20R/BitsPerComponent%208%3E%3E%0Astream%0A%FF%D8%FF%FE%00%24SHA-1%20is%20dead%21%21%21%21%21%85/%EC%09%239u%9C9%B1%A1%C6%3CL%97%E1%FF%FE%01%7FF%DC%93%A6%B6%7E%01%3B%02%9A%AA%1D%B2V%0BE%CAg%D6%88%C7%F8K%8CLy%1F%E0%2B%3D%F6%14%F8m%B1i%09%01%C5kE%C1S%0A%FE%DF%B7%608%E9rr/%E7%ADr%8F%0EI%04%E0F%C20W%0F%E9%D4%13%98%AB%E1.%F5%BC%94%2B%E35B%A4%80-%98%B5%D7%0F%2A3.%C3%7F%AC5%14%E7M%DC%0F%2C%C1%A8t%CD%0Cx0Z%21Vda0%97%89%60k%D0%BF%3F%98%CD%A8%04F%29%A1
提交得到flag
召唤神龙
进入检查----猜测flag在网页某个代码中----搜索flag得到
MISC
抽奖
发现是gif文件,进行分离,之前的工具不知道为啥分离不了,去在线工具找gif分离
找到个二维码,扫描得到flag
藏猫猫
使用工具找
倘来之物
打开发现是一个图片,丢入binwalk分析
发现有zip存在,把它提取出来
发现一串base64编码,解码得到flag
N0vice的游戏
一个压缩包,爆破密码为123456,得到二维码,扫码得到key
第二个为一张图片,放入binwalk分离
得到key
第三个是修改图片高度
可以看出下方缺少,winhex修改高度得到key
最终得到flag
b1ndog
lsb隐写
上方明显有东西
一开始RGB发现没有啥东西,然后看到反向的{ }猜测是BGR,得到flag
CRYPTO
affine
提示是affine的话就试试仿射
yopf{kj_bjz_hcjn_pyytcr_dtqmre?}
在线工具解码
Signin
一开始懵了,然后看到图片名字symbols,一直找,找到了Latex symbol这个东西,对了很久很久很久,总算对照出来了
flag{fun_LaTeX_Math}
Ez_classical
Opkvr eii va seac geopy xb hzkdbgp gvrrnnuvzekmjv gw glvvz ixi bvxeiqfegmfrn xavfyzrb bni plrpgmtkr – eeh zdkvl trxc xuwrw umankvrrk vdaqw.Lslv atgk vw QqspF3xUhNpaEslyfc8bx19ID1F3op9bCRfnflIyjL==. ZYE vw yimm zs uict twa qnrrkz guye hzkdbgp emjo rqzl n vrrbm uj pegewqrmgmvw vvj iktvvoqyi vrtpplort mexzoxegiu vdaq qnrrkzukrg, xyvziz hrxvgoqur nru vzavsawv, mymtxvxp eil ggpijw hitetidiib, grq jiepl vvrzvroqur.
古典密码的话应该是维吉尼亚密码
但是我也不知道密钥是啥,最后找到个网站Vigenere Solver - www.guballa.de在线爆破
看到个base64,解码得到flag
Basic_RSA
n = 7168710045719540786046981944478960617029015738768368491690610753094240667686070925471276988585806662404182528613845509600885327970740383330916390612660593
c = 6867458099093215876610304261510609489636746022985210210835338885537647480727039161144038016078969507780730419842377579696934883161819160104081020930669326
e = 0x10001
在线网站分解n无效,可能是接近,调用yufu进行分解,得到p,q
P77 = 84668235163605133373102334532238432455270507565499112735876274741500617207761P77 = 84668235163605133373102334532238432455270507565499112735876274741500617207713
import gmpy2 as gp
import binascii
p = gp.mpz()
q = gp.mpz()
e = gp.mpz()
c = gp.mpz()
n = p*q
phi = (p-1) * (q-1)
d = gp.invert(e, phi)
m = pow(c, d, n)
print(m)
转字符得到flag{Th1s_1s_B@sic_R54!}
RSA's door
n = 83460170332789543359445060411497091705804347364814281245470592371133663106493530608529409469102954937185667576039172576285648391297318795610422514102512583090612487721046716106948497619174942971205579018112043183472479315627448807683635691353125628950015872682908289145195785920862040617692664410063124332797
c = 26250757423108567792724501378031544698470616542583222949791028734059363700092406162375811441350147327767242910889775661368558849005173412332899512309987806846885085716280099758930498330471269563103649046578356553301448940882198650959085854611488701240627782161420762544029829950158419500083720803957689656782
e = 3
e特别小,那就用低加密指数攻击
#python3
import RSAwienerHacker
n=
e=
d = RSAwienerHacker.hack_RSA(e,n)
if d:print(d)
import hashlib
flag = "flag{" + hashlib.md5(hex(d)).hexdigest() + "}"
print flag
或者用一些工具更方便,最后得出
14337636555116174986481352878913213645344625778723598546429768360200738449114030392431283977286063235453转字符串flag{We1c0me_To_C0oooooola_Gouliang_Cuppp!}
Reverse
逆向签到处
打开压缩包发现有密码,直接破解密码得出123456
ida打开文件找到flag
PWN
给出了个端口,kali中用nc进入
121.89.236.144 8889
ls看看目录,cat flag得到flag
flag{fcc93007-ee3a-4e0f-bb13-2465ca0d72ac}
SDBCTF2021 writeup相关推荐
- 2021年中国工业互联网安全大赛核能行业赛道writeup之usb流量分析
目录 一.USB协议 二.键盘流量 三.鼠标流量 四.writeup 附件题:usb流量分析 题目描述: 具体描述忘记了o(╯□╰)o 大概意思是有个U盘插到电脑上,然后经过一些操作导致该电脑重启了. ...
- 2021年中国工业互联网安全大赛核能行业赛道writeup之鱿鱼游戏
目录 一.尝试 二.Writeup 附加题 鱿鱼游戏(来自最近一部很火的韩剧) 题目描述: 小王由于操作不规范,误将不明U盘插入到上位机中,导致上位机中的某些关键文件被加密,但攻击者在U盘中还留下了一 ...
- 2018湖湘杯海选复赛Writeup
2018湖湘杯Writeup 0x01 签到题 0x02 MISC Flow 0x03 WEB Code Check 0x04 WEB Readflag 0x05 WEB XmeO 0x06 Reve ...
- php upload ctf,强网杯CTF防御赛ez_upload Writeup
这是强网杯拟态防御线下赛遇到的web题目,本来是不打算分享Writeup的,但是由于问的人很多,于是这里分享给大家. ez_upload这题算是非常经典的堆叠black trick的题目,算是比较典型 ...
- 安恒赛php_安恒11月月赛周周练writeup
前言 11月月赛 完美错过时间,正好有周周练,基本都是一样月赛的web,记录下write up 手速要快 这题是10月月赛中的一题,直接看我上次的writeup:安恒月赛(十)web-2题writeu ...
- 南京邮电大学网络攻防训练平台(NCTF)-异性相吸-Writeup
南京邮电大学网络攻防训练平台(NCTF)-异性相吸-Writeup 题目描述 文件下载地址 很明显,文件之间进行亦或就可得到flag,不再多说,直接上脚本 1 #coding:utf-8 2 file ...
- 社团的CTF逆向题WriteUp
最近社团弄了CTF比赛,然后我就帮忙写了逆向的题目,这里写一下WriteUp,题目和源码在附件中给出 一个简单的逆向:one_jmp_to_flag.exe 这题算是签到题,直接OD智能搜索就完事了, ...
- CTF-i春秋网鼎杯第一场misc部分writeup
CTF-i春秋网鼎杯第一场misc部分writeup 最近因为工作原因报名了网鼎杯,被虐了几天后方知自己还是太年轻!分享一下自己的解题经验吧 minified 题目: 一张花屏,png的图片,老方法, ...
- NCTF2019 -- PWN部分writeup
pwn学习总结(二) -- PWN部分writeup warmup easy_rop warmup 查看程序防护: 查看反汇编: 已知条件: 开启了溢出检测 开启了沙盒模式,只能调用libc中的ope ...
最新文章
- 英特尔诺基亚将联手开发智能手机
- 项目管理(一)计时计件
- [转]NYOJ-511-移动小球
- DotnetSpider (一) 架构的理解、应用、搭建
- 前端八大灵感设计,代码变为现实
- tensorflow分类的loss函数_tensorflow 分类损失函数使用小记
- c语言检查密码是否出现回文,C程序检查数字是否为回文
- PAT1021 Deepest Root
- 简单总结下8.25技术大会感受
- 【课程设计】基于图像处理的一维条形码识别-含matlab源码
- Parallel ScavengeGC收集器
- vs2017部分快捷键
- 【懒懒的Python学习笔记十】
- CSS入门教程——HTML选择器
- neo4j图数据库基本概念
- Ubuntu12.10 使用JLink连接开发板用arm-gdb调试ARM程序
- Linux驱动:网卡驱动分析之三--MAC驱动及PHY驱动框架了解
- MDK中符号代号说明
- 基于InChat的SpringBoot版本通讯聊天数据存储Demo,附带详细流程说明
- Mac/Win上运行Switch游戏(亲测可用)