螺丝网安2024招新题WP Week4
CRYPTO
ezDLP
正解是离散对数计算,实际发现m
、n
的值很小,可以进行暴力方法枚举出a
、b
,然后直接调用decrypt
函数即可获得.
运行结果
1 |
|
MISC
easy signin
压缩包伪加密+图片分辨率修改+古典密码.
首先看到文件头处显示flag.txt
文件是未经过加密的;
而文件尾处却定义了其已加密的属性.
因此把文件尾的改为即可获得flag.txt
.
很明显,这不是最终的. 但是通过观察,可以排除、的可能,最终确定为古典密码中的维吉尼亚加密,但是缺少解密所需的密码.
发现这个图片还没有用过,看一下它有没有藏一些东西.
- 提示:下面有一张图片↓
- 提示:上面有一张图片↑
显然是藏了,因为在Linux系统里无法打开. 猜测是修改了分辨率,查看了一下确实被修改了,因此更改一下即可获得密码.
解密结果:
PWN
ret2plt
IDA解源码分析构造栈溢出的攻击即可. 注意有一个python库版本不匹配,需要重新安装.
REVERSE
基础0x40
首先从给的start
函数里没有发任何有价值的信息,因而转战其他函数.
发现以下函数应该为主函数:
转到下面的sub_1400013B4
函数,发现如下数组:
转到该数组定义:
发现这应该是一个类似Base64的编码.
转到Str2
,定义到aX8fzj8kut7pid7
数组,查看它的内容:
内容为X8FZJ8KUt7PiD7X7FY0Pe807MZP4B7Coe6syqC0gDIQpB8sHrC0pNX4yXpFFD80hrI9=
,更加确定它就是Base64
,不过编码表需要更改为上面数组aQwertyuiopasdf
里的内容.
WEB
这也就只是个python而已咯
一共有3种解法绕过文本检查. 第一种是使用help
执行命令;第二种是使用翻转字符串的方式;第三种是使用字符编码的方式.
不知名计算器
一个查询命令的题目. 经过数百个网页的查询发现执行的字符串内!
后面的文本当作命令执行. 在环境变量里.

螺丝网安2024招新题WP Week4
本文链接:http://blog.ac1liu.tech/p/18475503.html