掌控安全CTF-2024年8月擂台赛-ez_misc

题解:

题目给了一个流量包和一个加密的zip文件,我们首先打开流量包,很多流量,查看一下http协议,发现是个sql靶场,找到关键字样flag,得到一串字符:

LJWXQ2C2GN2DAYKHNR5FQMTMPJMDERTGLJWUM4S2KY4W2YSHIZXGMUJ5HU======
复制代码
base16解密后得到:ZmxhZ3t0aGlzX2lzX2FfZmFrZV9mbGFnfQ==
base64解密后得到:flag{this_is_a_fake_flag}

再往下我们又会找到rsa.txt

复制代码
n= 43489217925558007563636756391400797378149529574751021903496069282535133839006866223260410550599538413407426964614588006275007400246991078260390312195904589721338428085434172399719461589261992218665591773334129943107225575727780195166055393685218448420720438980410624810057704307625828329627767464148252758001
e= 65537
c= 36130878068248402738560299131646475603724825552357501315563339107931689677118969949120034243479180229973732010106235105382800417726466593880006557216051126730665469539293176332289284136350093429079449794175396650185724862085491944146833903655679903611518298996520196270292730040114431445396188731766010616304

#exp(考察点:n是p的r次方)
import libnum
import gmpy2
n= 43489217925558007563636756391400797378149529574751021903496069282535133839006866223260410550599538413407426964614588006275007400246991078260390312195904589721338428085434172399719461589261992218665591773334129943107225575727780195166055393685218448420720438980410624810057704307625828329627767464148252758001
e= 65537
c= 36130878068248402738560299131646475603724825552357501315563339107931689677118969949120034243479180229973732010106235105382800417726466593880006557216051126730665469539293176332289284136350093429079449794175396650185724862085491944146833903655679903611518298996520196270292730040114431445396188731766010616304
#分解n
# #yafu-x64.exe
p=81207361375222669491316104953044746246400146737625592406724026490508197814501
phi_n=p**4-p**3
#求逆元
d=libnum.invmod(e,phi_n)
m=pow(c,d,n)
print("m=",m)
#数字转字节,转字符串
print(libnum.n2s(int(m)).decode())

运行后得到:flag{the_password_is_zkaq!!!}

用得到的密码(the_password_is_zkaq!!!)去解密 最后的秘密.zip 压缩包,可以得到一个key.txt和一个加密的flag.zip

key.txt内容如下:

FGVAGVAFGDAX

这里我们没啥信息可用的了,返回去看看 最后的秘密.zip 压缩包有注释(我最喜欢和超人一起下棋了,哈哈哈哈哈哈!!!!!)

我们就可以猜测为棋盘解密,找个解密网站(棋盘密码在线加密解密 - 千千秀字

发现需要密钥,超人超人,猜测为"superman",解密成功得到新的key:s1mple

然后使用新的key:s1mple去解密flag.zip,得到最终的flag:flag{i_L0ve_th3_w0rLd}

复制代码
恭喜你,小师傅!!!找到了通往大千世界的旗帜,请提交你的旗帜,然后继续环游世界吧!
flag{i_L0ve_th3_w0rLd}
相关推荐
菜鸟的人工智能之路9 分钟前
极坐标气泡图:医学数据分析的可视化新视角
python·数据分析·健康医疗
菜鸟学Python10 分钟前
Python 数据分析核心库大全!
开发语言·python·数据挖掘·数据分析
小白不太白95011 分钟前
设计模式之 责任链模式
python·设计模式·责任链模式
喜欢猪猪17 分钟前
Django:从入门到精通
后端·python·django
糖豆豆今天也要努力鸭23 分钟前
torch.__version__的torch版本和conda list的torch版本不一致
linux·pytorch·python·深度学习·conda·torch
G丶AEOM31 分钟前
SSL/TLS,SSL,TLS分别是什么
网络·网络协议·网络安全
儒道易行34 分钟前
【DVWA】RCE远程命令执行实战
网络·安全·网络安全
何大春39 分钟前
【弱监督语义分割】Self-supervised Image-specific Prototype Exploration for WSSS 论文阅读
论文阅读·人工智能·python·深度学习·论文笔记·原型模式
在下不上天1 小时前
Flume日志采集系统的部署,实现flume负载均衡,flume故障恢复
大数据·开发语言·python
SEVEN-YEARS1 小时前
深入理解TensorFlow中的形状处理函数
人工智能·python·tensorflow