当前位置: 首页 > news >正文

掌控安全CTF-2024年8月擂台赛-ez_misc

题解:

题目给了一个流量包和一个加密的zip文件,我们首先打开流量包,很多流量,查看一下http协议,发现是个sql靶场,找到关键字样flag,得到一串字符:

LJWXQ2C2GN2DAYKHNR5FQMTMPJMDERTGLJWUM4S2KY4W2YSHIZXGMUJ5HU======
 
base16解密后得到:ZmxhZ3t0aGlzX2lzX2FfZmFrZV9mbGFnfQ==
base64解密后得到:flag{this_is_a_fake_flag}

再往下我们又会找到rsa.txt

 
n= 43489217925558007563636756391400797378149529574751021903496069282535133839006866223260410550599538413407426964614588006275007400246991078260390312195904589721338428085434172399719461589261992218665591773334129943107225575727780195166055393685218448420720438980410624810057704307625828329627767464148252758001
e= 65537
c= 36130878068248402738560299131646475603724825552357501315563339107931689677118969949120034243479180229973732010106235105382800417726466593880006557216051126730665469539293176332289284136350093429079449794175396650185724862085491944146833903655679903611518298996520196270292730040114431445396188731766010616304
#exp(考察点:n是p的r次方)
import libnum
import gmpy2
n= 43489217925558007563636756391400797378149529574751021903496069282535133839006866223260410550599538413407426964614588006275007400246991078260390312195904589721338428085434172399719461589261992218665591773334129943107225575727780195166055393685218448420720438980410624810057704307625828329627767464148252758001
e= 65537
c= 36130878068248402738560299131646475603724825552357501315563339107931689677118969949120034243479180229973732010106235105382800417726466593880006557216051126730665469539293176332289284136350093429079449794175396650185724862085491944146833903655679903611518298996520196270292730040114431445396188731766010616304
#分解n
# #yafu-x64.exe
p=81207361375222669491316104953044746246400146737625592406724026490508197814501
phi_n=p**4-p**3
#求逆元
d=libnum.invmod(e,phi_n)
m=pow(c,d,n)
print("m=",m)
#数字转字节,转字符串
print(libnum.n2s(int(m)).decode())

运行后得到:flag{the_password_is_zkaq!!!}

用得到的密码(the_password_is_zkaq!!!)去解密 最后的秘密.zip 压缩包,可以得到一个key.txt和一个加密的flag.zip

key.txt内容如下:

FGVAGVAFGDAX

这里我们没啥信息可用的了,返回去看看 最后的秘密.zip 压缩包有注释(我最喜欢和超人一起下棋了,哈哈哈哈哈哈!!!!!)

我们就可以猜测为棋盘解密,找个解密网站(棋盘密码在线加密解密 - 千千秀字)

发现需要密钥,超人超人,猜测为“superman”,解密成功得到新的key:s1mple

然后使用新的key:s1mple去解密flag.zip,得到最终的flag:flag{i_L0ve_th3_w0rLd}

恭喜你,小师傅!!!找到了通往大千世界的旗帜,请提交你的旗帜,然后继续环游世界吧!
flag{i_L0ve_th3_w0rLd}

相关文章:

  • 北京网站建设多少钱?
  • 辽宁网页制作哪家好_网站建设
  • 高端品牌网站建设_汉中网站制作
  • XSS - LABS —— 靶场笔记合集
  • Sentinel组件详解:使用与原理
  • 进程间通信:采用有名管道,创建两个发送接收端,父进程写入管道1和管道2,子进程读取管道2和管道1.
  • Python中的赋值运算符:解锁编程的无限可能
  • 加速打开gtihub的工具dev-sidecar
  • 急急急!苹果手机突然黑屏无法开机怎么办?能解决吗?
  • PHPShort轻量级网址缩短程序源码开心版,内含汉化包
  • 微软Win11 22H2/23H2八月可选更新KB5041587发布!
  • Element-plus组件库基础组件使用
  • 如祺出行发布首份中期业绩,总收入增长13.6%
  • ShardingSphere学习笔记
  • Java—可变参数、不可变集合
  • Java面试宝典-java基础04
  • 为啥有时会出现 4.0 - 3.6 = 0.40000001 这种现象?
  • 多机多卡分布式训练的一种简易实现
  • [iOS]Core Data浅析一 -- 启用Core Data
  • 《Javascript数据结构和算法》笔记-「字典和散列表」
  • Angular2开发踩坑系列-生产环境编译
  • JAVA多线程机制解析-volatilesynchronized
  • Linux各目录及每个目录的详细介绍
  • Redis的resp协议
  • select2 取值 遍历 设置默认值
  • Terraform入门 - 3. 变更基础设施
  • vue-router的history模式发布配置
  • vue从创建到完整的饿了么(11)组件的使用(svg图标及watch的简单使用)
  • Zsh 开发指南(第十四篇 文件读写)
  • 分享几个不错的工具
  • 浅谈web中前端模板引擎的使用
  • 浅析微信支付:申请退款、退款回调接口、查询退款
  • 算法之不定期更新(一)(2018-04-12)
  • 项目管理碎碎念系列之一:干系人管理
  • 新书推荐|Windows黑客编程技术详解
  • d²y/dx²; 偏导数问题 请问f1 f2是什么意思
  • ​520就是要宠粉,你的心头书我买单
  • ​人工智能书单(数学基础篇)
  • ​学习笔记——动态路由——IS-IS中间系统到中间系统(报文/TLV)​
  • # Spring Cloud Alibaba Nacos_配置中心与服务发现(四)
  • #传输# #传输数据判断#
  • $GOPATH/go.mod exists but should not goland
  • %@ page import=%的用法
  • (Bean工厂的后处理器入门)学习Spring的第七天
  • (pojstep1.1.2)2654(直叙式模拟)
  • (STM32笔记)九、RCC时钟树与时钟 第二部分
  • (二)Linux——Linux常用指令
  • (附源码)springboot人体健康检测微信小程序 毕业设计 012142
  • .NET HttpWebRequest、WebClient、HttpClient
  • .Net Remoting(分离服务程序实现) - Part.3
  • .net 开发怎么实现前后端分离_前后端分离:分离式开发和一体式发布
  • .NET 同步与异步 之 原子操作和自旋锁(Interlocked、SpinLock)(九)
  • .net 写了一个支持重试、熔断和超时策略的 HttpClient 实例池
  • .NET 自定义中间件 判断是否存在 AllowAnonymousAttribute 特性 来判断是否需要身份验证
  • .NET/C# 使用反射注册事件
  • @Autowired自动装配
  • @kafkalistener消费不到消息_消息队列对战之RabbitMq 大战 kafka
  • @property python知乎_Python3基础之:property