前言
好久没更了,就把之前榕网杯的题目拿来做做吧,因为web没有环境所以没法复现了。
MISC
rar签到
直接爆破弱口令得到flag。
flag{1773c5da790bd3caff38e3decd180eb7}
你看见了吗?
附件是一张图片,首先hex分析,发现一个藏了一个rar压缩包,binwalk分离。而hex最后提示了一个github网址,对应了imagemask这个工具。
下载工具解图片隐写,发现一个二维码,扫描得到rar密码。
解压出来是一个word文档,全选后更改字体颜色即可得到flag。
DASCTF{hello_steganography_master}
CRYPTO
EZ_RSA
task.py:
1 | import sympy |
这题我们可以发现随机取了一个x,而p是x*11
的下一个素数,q是x*23
的上一个素数,这意味着pq存在如下关系:
1 | p=11x+t |
由于t与m不会很大,我们可以直到p在sqrt(23*n/11)
这个范围左右浮动,利用这点我们可以得到p与q的值。
但是解rsa的时候我们发现e与phi不互质,那么我们需要爆破一下k得到m,exp:
1 | import gmpy2 |
DASCTF{RSA_1s_Re@lly_e4sy!}
AWD
这次的awd用的是超级cms,反正主办方后期疯狂种马。d盾直接把马和rce全扫出来了,直接修就可以了。然后他们学校网络有部署安全设备,我们忘了挂代理,就用手机打了,体验很神奇(。