MISC

ez_xor4

附件给出了一个txt,内容为

5f-55-58-5e-42-71-7a-6d-7f-48-4e-5c-78-6a-7d-08-0d-0f-44

根据题目描述可知是xor,编写脚本爆破即可

 

光隙中的寄生密钥

解压出来得到一张图片,使用binwalk查看发现内包含一个压缩包

 

分离出压缩包使用ARCHPR爆破得出密码

 

 

 

得到flag.txt然后使用随波逐流得到一串base64,直接解码

 

 


 

被折叠的显影图纸

下载附件得到一个加密的flag.xls,但是拖进010搜索flag直接就出来了

 

 

easy_misc

下载附件得到一个txt文件,内容为


numbers = [

    77, 49, 66, 77, 83, 107, 104, 68, 78, 70, 81, 50, 90, 50, 104, 87, 98, 87, 74, 78,

    90, 69, 116, 89, 78, 49, 69, 49, 90, 70, 107, 48, 85, 68, 104, 89, 81, 109, 78, 86,

    97, 69, 69, 61

]

 

decoded_message = ''.join(chr(num) for num in numbers)

decoded_message 

得到内容为:M1BMSkhDNFQ2Z2hWbWJNZEtYN1E1ZFk0UDhYQmNVaEE=

在厨子中解码为

 

最后再进行凯撒移位即可

套娃

下载附件得到一个压缩包,里面有一个套娃.txt

 

解压出来后将后缀改为zip发现是doc的文档结构,于是将后缀改为doc

 

打开后是空白,ctrl+a全选将字体转为黑色即可

 

Crypto

cry_rsa

下载附件得到一个cry_rsa.txt

编写脚本解密即可

gift

下载附件得到gift.txt,看公式可知是莱布尼茨级数

它收敛于:Π/4,又因为礼物分成4份,所以要整个礼物为pi,但是看题目可能礼物为水果类型,可能是pie,掉了一块成了Π,所以答案为pie再进行凯撒移位得出flag为zso

easy-签到题

下载得到一个签到题.exe,拖进ida查看发现字符base64解码即可 

Baby_rsa

下载附件得到一个enc.exe

 

设置的两个素数 p 和 q 非常接近,p = nextprime(q),这会导致 p - q 非常小。所以可以利用该性质恢复 p 和 q,进而恢复私钥 d 并解密密文 c。

最后将flag中的5换成6提交即可

 

WEB

YWB_Web_xff

下载附件得到源码文件

 

再根据题目可以得知只有ip为2.2.2.1才能访问,直接用curl构造提交即可

 

 

 

YWB_Web_未授权访问

访问网站抓包可以发现有cookie值,根据题目要求直接伪造admin的cookie值即可

 

 

YWB_Web_反序列化

分析源码可知,如果是 mylogin 对象,并且 $pass 正确,则退出;否则提示差一点。所以我们可以手动构造一个payload

 

得到一个qwezxcasd.php页面

 

最后访问该页面即可

 

 

Easyweb

根据网页源码可知要使用POST传参并且带上cmd参数,但在hacker执行命令后没有回显,所以这题为无回显RCE,我使用dnslog的方式,使用ceye平台

 

构造请求后在ceye平台即可看到flag

 

YWB_Web_命令执行过滤绕过

看源码过滤了很多命令,使用PHP过滤器配合base64编码可以绕过内容隐藏


得到一串base64编码


直接读取

 

 

Reverse

Sign in

查看函数列表发现有rc4,按x向上引用发现调用了rc4

 

下个断点查看v3就是flag