掌控安全CTF-2024年8月擂台赛-ez_misc

题解:

题目给了一个流量包和一个加密的zip文件,我们首先打开流量包,很多流量,查看一下http协议,发现是个sql靶场,找到关键字样flag,得到一串字符:

复制代码
LJWXQ2C2GN2DAYKHNR5FQMTMPJMDERTGLJWUM4S2KY4W2YSHIZXGMUJ5HU======
复制代码
复制代码
base16解密后得到:ZmxhZ3t0aGlzX2lzX2FfZmFrZV9mbGFnfQ==
base64解密后得到:flag{this_is_a_fake_flag}

再往下我们又会找到rsa.txt

复制代码
复制代码
n= 43489217925558007563636756391400797378149529574751021903496069282535133839006866223260410550599538413407426964614588006275007400246991078260390312195904589721338428085434172399719461589261992218665591773334129943107225575727780195166055393685218448420720438980410624810057704307625828329627767464148252758001
e= 65537
c= 36130878068248402738560299131646475603724825552357501315563339107931689677118969949120034243479180229973732010106235105382800417726466593880006557216051126730665469539293176332289284136350093429079449794175396650185724862085491944146833903655679903611518298996520196270292730040114431445396188731766010616304

#exp(考察点:n是p的r次方)
import libnum
import gmpy2
n= 43489217925558007563636756391400797378149529574751021903496069282535133839006866223260410550599538413407426964614588006275007400246991078260390312195904589721338428085434172399719461589261992218665591773334129943107225575727780195166055393685218448420720438980410624810057704307625828329627767464148252758001
e= 65537
c= 36130878068248402738560299131646475603724825552357501315563339107931689677118969949120034243479180229973732010106235105382800417726466593880006557216051126730665469539293176332289284136350093429079449794175396650185724862085491944146833903655679903611518298996520196270292730040114431445396188731766010616304
#分解n
# #yafu-x64.exe
p=81207361375222669491316104953044746246400146737625592406724026490508197814501
phi_n=p**4-p**3
#求逆元
d=libnum.invmod(e,phi_n)
m=pow(c,d,n)
print("m=",m)
#数字转字节,转字符串
print(libnum.n2s(int(m)).decode())

运行后得到:flag{the_password_is_zkaq!!!}

用得到的密码(the_password_is_zkaq!!!)去解密 最后的秘密.zip 压缩包,可以得到一个key.txt和一个加密的flag.zip

key.txt内容如下:

FGVAGVAFGDAX

这里我们没啥信息可用的了,返回去看看 最后的秘密.zip 压缩包有注释(我最喜欢和超人一起下棋了,哈哈哈哈哈哈!!!!!)

我们就可以猜测为棋盘解密,找个解密网站(棋盘密码在线加密解密 - 千千秀字

发现需要密钥,超人超人,猜测为"superman",解密成功得到新的key:s1mple

然后使用新的key:s1mple去解密flag.zip,得到最终的flag:flag{i_L0ve_th3_w0rLd}

复制代码
恭喜你,小师傅!!!找到了通往大千世界的旗帜,请提交你的旗帜,然后继续环游世界吧!
flag{i_L0ve_th3_w0rLd}
相关推荐
萧鼎32 分钟前
Python PyTesseract OCR :从基础到项目实战
开发语言·python·ocr
w***48821 小时前
网络安全防护指南:筑牢网络安全防线(510)
安全·web安全·php
6***37941 小时前
Git安全
git·安全
没有bug.的程序员2 小时前
Java 字节码:看懂 JVM 的“机器语言“
java·jvm·python·spring·微服务
xhyyvr2 小时前
VR交通蛋椅体验系统:遇见更生动的安全课堂
安全·vr·vr科普蛋椅·交通安全·vr蛋椅·vr交通安全体验系统·vr双人蛋椅
00后程序员张2 小时前
Swift 应用加密工具的全面方案,从源码混淆到 IPA 成品加固的多层安全实践
安全·ios·小程序·uni-app·ssh·iphone·swift
下午见。3 小时前
Python基础入门:用Anaconda搭建环境的启蒙之旅
python
我叫汪枫4 小时前
Python 办公自动化入门:玩转 Excel 与 Word
python·word·excel
E_ICEBLUE4 小时前
三步完成 Markdown 到 Word/PDF 的转换:Python 教程
python·pdf·word·markdown·格式转换
2501_916008895 小时前
提高 iOS 应用逆向难度的工程实践,多工具联动的全栈安全方案
android·安全·ios·小程序·uni-app·cocoa·iphone