第一届长城杯初赛部分wp(个人解题思路)

发布于:2024-04-06 ⋅ 阅读:(109) ⋅ 点赞:(0)

目录

Black web

babyrsa2

APISIX-FLOW

cloacked


本人不是很擅长ctf,这只是我自己做出的西部赛区部分题的思路,仅供参考

Black web

image-20240330171200172

访问http://192.168.16.45:8000/uploads/1711779736.php

蚁剑连接

访问/var/www/html/u_c4nt_f1nd_flag.php

image-20240330171218786

babyrsa2

打开modulus

C2636AE5C3D8E43FFB97AB09028F1AAC6C0BF6CD3D70EBCA281BFFE97FBE30DD

十六进制转十进制,

image-20240330170631084

然后用factordb.com平台

image-20240330170800701

得到pq与e编写脚本,即得到公钥解出私钥,再进行常规解密即可。

from Crypto.Util.number import *
​
import gmpy2
​
from Crypto.PublicKey import RSA
​
flag_file='/Users/apple/Desktop/babyrsa/flag.enc'
p=275127860351348928173285174381581152299
​
q=319576316814478949870590164193048041239
​
e=65537
​
N=p*q
​
phi_n=(p-1)*(q-1)
​
d=gmpy2.invert(e,phi_n)
​
​
with open(flag_file,'rb') as file :
 cip=file.read()
cip_text=bytes_to_long(cip)
​
print(cip_text)
m=pow(cip_text,d,N)
​
print(long_to_bytes(m))

得到flagflag{i'mdidi???}

APISIX-FLOW

用wirshark打开,首先搜索http的tcp流量,找到输入的cmd命令,说明会有攻击响应

image-20240330175019514

这个应该是靶机的流量抓取,找到21195

image-20240330171430689

然后找到text回应base32解码

image-20240330171624754

cloacked

看模板发现字符串冗余

image-20240330174115609

另存为文件放进puzzlesolve里面匹配文件头

回显

[*]File-Format执行完毕!
[-]Byxs20为您温馨提示:正在进行文件匹配中...[-]开始检测文件头尾:
类型:GZ(.gz.tar.gz),对比文件头: 1F8B,文件头相似度: 1.0类型: RARy1.5 onwards(.rar),对比文件头:526172211A0700,文件头相似度: 0.5714类型: RARv1.5 onwards(.rar),对比文件尾:C43D7B00400700,文件尾相似度: 1.0
[-开始取反文件头尾:
[-没有异或到符合的文件头和文件尾!
[-]开始异或文件头尾:
[-没有异或到符合的文件头和文件尾!

首先,发现文件的头部只有一半正确,但是尾部是完全正确的。

我们需要将文件头的前6个十六进制字符替换为正确的字符,这样就能获得一个正确的RAR文件。

接下来,我们使用密码爆破工具,尝试4到8位纯数字密码,最终找到密码为88488。解压RAR文件后,进行CRC爆破,以获取原始图片。

最后,我们获得了flag。


网站公告

今日签到

点亮在社区的每一天
去签到