MISC
ez_xor4
附件给出了一个txt,内容为
5f-55-58-5e-42-71-7a-6d-7f-48-4e-5c-78-6a-7d-08-0d-0f-44
根据题目描述可知是xor,编写脚本爆破即可
光隙中的寄生密钥
解压出来得到一张图片,使用binwalk查看发现内包含一个压缩包
分离出压缩包使用ARCHPR爆破得出密码
得到flag.txt然后使用随波逐流得到一串base64,直接解码
被折叠的显影图纸
下载附件得到一个加密的flag.xls,但是拖进010搜索flag直接就出来了
easy_misc
下载附件得到一个txt文件,内容为
numbers = [
77, 49, 66, 77, 83, 107, 104, 68, 78, 70, 81, 50, 90, 50, 104, 87, 98, 87, 74, 78,
90, 69, 116, 89, 78, 49, 69, 49, 90, 70, 107, 48, 85, 68, 104, 89, 81, 109, 78, 86,
97, 69, 69, 61
]
decoded_message = ''.join(chr(num) for num in numbers)
decoded_message
得到内容为:M1BMSkhDNFQ2Z2hWbWJNZEtYN1E1ZFk0UDhYQmNVaEE=
在厨子中解码为
最后再进行凯撒移位即可
套娃
下载附件得到一个压缩包,里面有一个套娃.txt
解压出来后将后缀改为zip发现是doc的文档结构,于是将后缀改为doc
打开后是空白,ctrl+a全选将字体转为黑色即可
Crypto
cry_rsa
下载附件得到一个cry_rsa.txt
编写脚本解密即可
gift
下载附件得到gift.txt,看公式可知是莱布尼茨级数
它收敛于:Π/4,又因为礼物分成4份,所以要整个礼物为pi,但是看题目可能礼物为水果类型,可能是pie,掉了一块成了Π,所以答案为pie再进行凯撒移位得出flag为zso
easy-签到题
下载得到一个签到题.exe,拖进ida查看发现字符base64解码即可
Baby_rsa
下载附件得到一个enc.exe
设置的两个素数 p 和 q 非常接近,p = nextprime(q),这会导致 p - q 非常小。所以可以利用该性质恢复 p 和 q,进而恢复私钥 d 并解密密文 c。
最后将flag中的5换成6提交即可
WEB
YWB_Web_xff
下载附件得到源码文件
再根据题目可以得知只有ip为2.2.2.1才能访问,直接用curl构造提交即可
YWB_Web_未授权访问
访问网站抓包可以发现有cookie值,根据题目要求直接伪造admin的cookie值即可
YWB_Web_反序列化
分析源码可知,如果是 mylogin 对象,并且 $pass 正确,则退出;否则提示差一点。所以我们可以手动构造一个payload
得到一个qwezxcasd.php页面
最后访问该页面即可
Easyweb
根据网页源码可知要使用POST传参并且带上cmd参数,但在hacker执行命令后没有回显,所以这题为无回显RCE,我使用dnslog的方式,使用ceye平台
构造请求后在ceye平台即可看到flag
YWB_Web_命令执行过滤绕过
看源码过滤了很多命令,使用PHP过滤器配合base64编码可以绕过内容隐藏
得到一串base64编码
直接读取
Reverse
Sign in
查看函数列表发现有rc4,按x向上引用发现调用了rc4
下个断点查看v3就是flag