您当前位置: 首页 » CTF » 第六届山东省大学生信息安全大赛writeup

第六届山东省大学生信息安全大赛writeup

2017年11月15日 | 发表评论(0) 查看评论
  • 颜文字

题目提示颜文字,下载所给文件,发现一大串代码,在代码最后发现颜文字,直接放入浏览器-审查元素-console执行,可弹出flag

  • base家族

附件很大,打开容易假死,但根据题目标题,base家族,猜测为base加密。直接用python读取,然后使用之前收藏的base爆破工具进行爆破。直接输出flag

  • hacker

图片隐写题,直接放入Stegsolve.jar,在blue plane 0的时候出现一张二维码

二维码解码得flag

  • 磁盘镜像

本以为要修复镜像,结果修复后什么文件都没有,尝试把文件用binwalk检测,发现一个png图片。

开始提取png图片。把flag.dmg载入c32. 并在查得png文件头为89504e47

在c32中搜索89504e47,找到png的文件头,把之前的数据delete掉保存,即可得到png图片

  • 黑客留下的机密信息

根据题目要求,需要找到黑客使用菜刀写入的数据。先用wireshark打开。然后过滤出http包。发现往shell.php post的数据比较多,查看数据包,确定shell.php为后门地址,然后解密菜刀数据得到flag

  • 神奇的二维码

打开后发现为RGB

使用之前收藏的脚本直接绘制出图片,绘制图片需要知道长和宽

由于绘制的是二维码,因此应该为正方形图片,据此,可以爆破出二维码的长和宽。

得到长宽为280

据此修改脚本长宽为280 (注:数据需手工去掉圆括号,在使用脚本绘制)

得到二维码。解密得密文ONYXE6LSIVXF6ZTUOZTXWRRRIRPWCZLWORIGCLJQG56Q====

目测也是base多重加密,使用脚本破解

sqryrEn_ftvg{F1D_aevtPa-07}

得到得并不是flag开头,目测栅栏加密,使用栅栏,获得一个类似flag格式得字符串synt{DeP0qr_vF_va7rEfg1at-} 猜测凯撒加密

解密得flag  flag{QrC0de_iS_in7eRst1ng-}

  • access.log

打开后发现为注入得数据。先放入kali过滤下数据

cat access.log |grep flag >1.txt

然后解码,在过滤出含有!=得

cat 1.txt |grep “!=”>2.txt

然后写出脚本,提取出!=后面的ascii吗,转码即可

 

flag{3287fe300f28e24aefa2d86883832c9f}

  • 女神

同是图片隐写,但是各种查看并找不到flag。突然看到为png图片。以前遇到过png图片改大小的题,于是放入c32,修改图片的长和宽。得到flag

  • RSA1

比赛的时候没做出来,缺一个大数分解,本来用的msieve,转换失败,不知为啥,

过程:openssl rsa -inform PEM -in pub.key -noout -modulus -text -pubin

Public-Key: (2048 bit)
Modulus:
00:94:a0:3e:6e:0e:dc:f2:74:10:52:ef:1e:ea:a8:
89:d6:f9:8d:01:11:51:db:5e:90:92:48:fd:39:0c:
70:87:24:d8:98:3c:f3:33:1c:ba:c5:61:c2:ce:2c:
5a:f1:5e:65:b2:b2:46:91:56:b6:19:d5:d3:b2:a6:
bb:a3:7d:56:93:99:4d:7e:4c:2f:aa:60:7b:3e:c8:
fc:90:b2:00:62:4b:53:18:5b:a2:30:10:60:a8:21:
ab:61:57:d7:e7:cc:67:1b:4d:cd:66:4c:7d:f1:1a:
2a:1d:5e:50:80:c1:5e:45:12:3a:ba:4a:53:64:d8:
72:1f:84:4a:ae:5c:55:02:e8:8e:56:4d:38:70:a5:
16:36:d3:bc:14:3e:2f:ae:2f:31:58:ba:00:ab:ac:
c0:c5:ba:44:3c:29:70:56:01:6b:57:f5:d7:52:d7:
31:56:0b:ab:0a:e6:8d:ad:08:22:a9:1f:cb:6e:49:
cc:01:4c:12:d2:ab:a3:a5:97:e5:10:49:19:7f:69:
d9:3b:c5:53:53:71:00:18:60:cc:69:1a:06:64:3b:
86:94:70:a9:da:82:fc:54:6b:06:23:43:2d:b0:20:
eb:b6:1b:91:35:5e:53:a6:e5:d8:9a:84:bb:30:46:
b8:9f:63:bc:70:06:2d:59:d8:62:a5:fd:5c:ab:06:
68:81
Exponent: 65537 (0x10001)
Modulus=94A03E6E0EDCF2741052EF1EEAA889D6F98D011151DB5E909248FD390C708724D8983CF3331CBAC561C2CE2C5AF15E65B2B2469156B619D5D3B2A6BBA37D5693994D7E4C2FAA607B3EC8FC90B200624B53185BA2301060A821AB6157D7E7CC671B4DCD664C7DF11A2A1D5E5080C15E45123ABA4A5364D8721F844AAE5C5502E88E564D3870A51636D3BC143E2FAE2F3158BA00ABACC0C5BA443C297056016B57F5D752D731560BAB0AE68DAD0822A91FCB6E49CC014C12D2ABA3A597E51049197F69D93BC5535371001860CC691A06643B869470A9DA82FC546B0623432DB020EBB61B91355E53A6E5D89A84BB3046B89F63BC70062D59D862A5FD5CAB066881

Exponent为e   Modulus为n 在e特别小的情况下,需要对n进行大叔分解。之前用的msieve出错,在听了大师傅的建议后使用yafu分解。 先把n转换为10进制,然后factor

P15为p  PRP602为q 带入private.py算出private.pem

然后openssl rsautl -decrypt -in enc1 -inkey private.pem 得到flag

flag{0penSs1_DecrYp7_Rs4}

【本文由“律师小窝”发布,2017年11月15日】

分类:

CTF

| 标签:

,

发表评论?

0 条评论。

发表评论


注意 - 你可以用以下 HTML tags and attributes:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">