螺丝网安2024招新题WP Week1 & Week2

螺丝网安2024招新题题解(部分)Week1

CRYPTO

T1

没必要说了.

T2

百度一下RSA是什么,然后就可以知道公钥和私钥的定义;根据这些和源代码可以发现这两个公钥是同一个大素数的不同倍数,于是求gcdgcd就可以获得两个因数,从而获得私钥。

T3

可以发现MASKMASK这个数非常特殊,按位与MASKMASK相当于对MASK+1MASK+1取模,因此逆向计算即可(应用乘法逆元)。

T4

使用暴力破解方法尚未破解成功

MISC

T1

略.

T2

flag就是那位群管理员的名字.

T3

去网站读取图片信息,发现注释中含有Base64加密后的flag.

T4

使用软件解开音轨,发现最后一条音轨是摩尔斯电码,对照表解出即可.

T5

顺藤摸瓜,根据图片显示的信息(航空公司和机架号)以及图片拍摄的时间可以在网站查询到航班号和当时的着陆地点.

T6

压缩包1使用暴力破解密码为2048

压缩包2使用掩码破解密码为sssctf12345678sssctf

压缩包3使用部分文件(明文破解).

(吐槽一下为什么用2345压缩,这个流氓软件)

PWN

T1

用nc连接远程服务器,flag在根目录下.

T2

1010进制转16168822进制,输入即可.

T3

买负数个物品使栈溢出就有moneymoney了……

T4

这六位信号是三个1616进制数组合的.

T5

编写程序使用pwntools执行. 只需要将字符串直接转换并计算即可.

点击查看代码
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
from pwn import *
r = remote("202.118.70.22",20179)

def calculate(expression):
try:
result = eval(expression)
return result
except Exception as e:
print("Error:", e)

r.interactive()
for i in range(50)
expression = recvline()
result = calculate(expression)
if result is not None:
sendline(result)

REVERSE

T1

按照说明完成即可.

T2

我还不是高手. 我是蒟蒻蒟蒻.

T3

反编译之后发现答案分为四段,第一段可以用异或逆运算,后面三段暴力就行了.

T4-T6

不会. 我还是垃圾.

WEB

T1

用代理工具修改请求头即可.

T2

找源代码js文件,找到flag的Base64编码文本.

T3

跟着页面做就行了,最后flag放到了环境变量里(根文件夹的flag文件是骗你的,空的).

T4

sql注入,查数据库表的第二列就可以获得flag了.

螺丝网安2024招新题题解(部分)Week2

CRYPTO

RSA-e

e很小,因此可以暴力枚举累加nn直接获得phiphi.

RSA-E

e很大,可以通过求渐进分数获得nnmm.

rSa

先使用yafu爆出nnmm,然后发现原串大小大于模数,因此不断加模数并解密最终获得flag.

MISC

fumofumofumofumo, fumo!

把文本扔进fumo语解密即可.

梦入七夕坂

这个word虽然能够正常打开,但它还是一个压缩包,里面的资源文件里有flag的图片.

东方绀珠传

下载一个标准的、未经修改的该游戏,比对里面文件的不同. 通过比较发现文件staff.anm中内容不同,用专用的资源解包工具打开该包,包含flag的图片在\ANM\ending目录下.

PWN

pwntools

注意读题,ascii码要加上一个值.

REVERSE

沙勒启动

jadx解包找资源文件,flagb1.mp4文件的末尾.

WEB

这次我真没藏flag

真没什么可说的. 不能用校园网,上传php会被拦截,记得使用webvpn再上传shell文件.

深境螺旋挑战

PHP传参. 第一个是弱比较,传两个数组就可以;第二个是强比较,传两个md5碰撞的字符串就可以;第三个是变量覆盖,把变量值改成要求的;第四个是伪协议,利用data://发送(但是好像直接传也没有问题?);第五个是字符串绕过,不允许使用某些特定的关键字,那么可以绕过,如cat改为tac,空格改为${IFS}flag改为fl*gf*ag.

flag又被藏起来了!

先随便注册一个账户之后登录. 发现cookie是用户名、密码和是否有权限三个串连接后用base64编码的. 因此修改这个串即可进入下一个页面. 再用代理工具发5000次包就可以了.


螺丝网安2024招新题WP Week1 & Week2
本文链接:http://blog.ac1liu.tech/p/18436713.html
发布时间
2024年9月27日
许可协议
转载说明
请注明出处!
发表评论