螺丝网安2024招新题WP Week4

CRYPTO

ezDLP

正解是离散对数计算,实际发现mn的值很小,可以进行暴力方法枚举出ab,然后直接调用decrypt函数即可获得flagflag.

运行结果
1
2
3
4
5
6
p = 10256406686611218071
m = 3596018084
n = 2612084654
ma = 4345278587894558021
nb = 1125248256676290434
b'flag{S4g3MaTh_i5_5o_us3fuI}'

MISC

easy signin

压缩包伪加密+图片分辨率修改+古典密码.

首先看到文件头处显示flag.txt文件是未经过加密的;

而文件尾处却定义了其已加密的属性.

因此把文件尾的0909改为0000即可获得flag.txt.

很明显,这不是最终的flagflag. 但是通过观察,可以排除AESAESRSARSA的可能,最终确定为古典密码中的维吉尼亚加密,但是缺少解密所需的密码.

发现这个图片还没有用过,看一下它有没有藏一些东西.

  • 提示:下面有一张图片↓

  • 提示:上面有一张图片↑

显然是藏了,因为在Linux系统里无法打开. 猜测是修改了分辨率,查看了一下确实被修改了,因此更改一下即可获得密码.

解密结果:

PWN

ret2plt

IDA解源码分析构造栈溢出的攻击即可. 注意有一个python库版本不匹配,需要重新安装.

这里甚至有源代码:https://zhuanlan.zhihu.com/p/615010698

REVERSE

基础0x40

首先从给的start函数里没有发任何有价值的信息,因而转战其他函数.

发现以下函数应该为主函数:

转到下面的sub_1400013B4函数,发现如下数组:

转到该数组定义:

发现这应该是一个类似Base64的编码.

转到Str2,定义到aX8fzj8kut7pid7数组,查看它的内容:

内容为X8FZJ8KUt7PiD7X7FY0Pe807MZP4B7Coe6syqC0gDIQpB8sHrC0pNX4yXpFFD80hrI9=,更加确定它就是Base64,不过编码表需要更改为上面数组aQwertyuiopasdf里的内容.

WEB

这也就只是个python而已咯

一共有3种解法绕过文本检查. 第一种是使用help执行命令;第二种是使用翻转字符串的方式;第三种是使用字符编码的方式.

不知名计算器

一个查询命令的题目. 经过数百个网页的查询发现执行的字符串内!后面的文本当作命令执行. flagflag在环境变量里.


螺丝网安2024招新题WP Week4
本文链接:http://blog.ac1liu.tech/p/18475503.html
发布时间
2024年10月19日
许可协议
转载说明
请注明出处!
发表评论