掌控安全CTF-2024年8月擂台赛-ez_misc

题解:

题目给了一个流量包和一个加密的zip文件,我们首先打开流量包,很多流量,查看一下http协议,发现是个sql靶场,找到关键字样flag,得到一串字符:

复制代码
LJWXQ2C2GN2DAYKHNR5FQMTMPJMDERTGLJWUM4S2KY4W2YSHIZXGMUJ5HU======
复制代码
复制代码
base16解密后得到:ZmxhZ3t0aGlzX2lzX2FfZmFrZV9mbGFnfQ==
base64解密后得到:flag{this_is_a_fake_flag}

再往下我们又会找到rsa.txt

复制代码
复制代码
n= 43489217925558007563636756391400797378149529574751021903496069282535133839006866223260410550599538413407426964614588006275007400246991078260390312195904589721338428085434172399719461589261992218665591773334129943107225575727780195166055393685218448420720438980410624810057704307625828329627767464148252758001
e= 65537
c= 36130878068248402738560299131646475603724825552357501315563339107931689677118969949120034243479180229973732010106235105382800417726466593880006557216051126730665469539293176332289284136350093429079449794175396650185724862085491944146833903655679903611518298996520196270292730040114431445396188731766010616304

#exp(考察点:n是p的r次方)
import libnum
import gmpy2
n= 43489217925558007563636756391400797378149529574751021903496069282535133839006866223260410550599538413407426964614588006275007400246991078260390312195904589721338428085434172399719461589261992218665591773334129943107225575727780195166055393685218448420720438980410624810057704307625828329627767464148252758001
e= 65537
c= 36130878068248402738560299131646475603724825552357501315563339107931689677118969949120034243479180229973732010106235105382800417726466593880006557216051126730665469539293176332289284136350093429079449794175396650185724862085491944146833903655679903611518298996520196270292730040114431445396188731766010616304
#分解n
# #yafu-x64.exe
p=81207361375222669491316104953044746246400146737625592406724026490508197814501
phi_n=p**4-p**3
#求逆元
d=libnum.invmod(e,phi_n)
m=pow(c,d,n)
print("m=",m)
#数字转字节,转字符串
print(libnum.n2s(int(m)).decode())

运行后得到:flag{the_password_is_zkaq!!!}

用得到的密码(the_password_is_zkaq!!!)去解密 最后的秘密.zip 压缩包,可以得到一个key.txt和一个加密的flag.zip

key.txt内容如下:

FGVAGVAFGDAX

这里我们没啥信息可用的了,返回去看看 最后的秘密.zip 压缩包有注释(我最喜欢和超人一起下棋了,哈哈哈哈哈哈!!!!!)

我们就可以猜测为棋盘解密,找个解密网站(棋盘密码在线加密解密 - 千千秀字

发现需要密钥,超人超人,猜测为"superman",解密成功得到新的key:s1mple

然后使用新的key:s1mple去解密flag.zip,得到最终的flag:flag{i_L0ve_th3_w0rLd}

复制代码
恭喜你,小师傅!!!找到了通往大千世界的旗帜,请提交你的旗帜,然后继续环游世界吧!
flag{i_L0ve_th3_w0rLd}
相关推荐
hyhrosewind26 分钟前
Python函数基础:说明文档(多行注释),函数嵌套调用,变量作用域(局部,全局,global关键字),综合案例
python·变量作用域·函数说明文档(多行注释)·函数嵌套调用·局部变量和全局变量·函数内修改全局变量·global关键字
智驱力人工智能43 分钟前
无感通行与精准管控:AI单元楼安全方案的技术融合实践
人工智能·安全·智慧城市·智慧园区
一点.点1 小时前
李沐动手深度学习(pycharm中运行笔记)——04.数据预处理
pytorch·笔记·python·深度学习·pycharm·动手深度学习
一点.点1 小时前
李沐动手深度学习(pycharm中运行笔记)——07.自动求导
pytorch·笔记·python·深度学习·pycharm·动手深度学习
大霸王龙2 小时前
Python对比两张CAD图并标记差异的解决方案
python·opencv·计算机视觉
萧鼎3 小时前
PDFMathTranslate:让数学公式在PDF翻译中不再痛苦
python·pdf
@_猿来如此3 小时前
Django 实现电影推荐系统:从搭建到功能完善(附源码)
数据库·后端·python·django
Python×CATIA工业智造3 小时前
爬虫技术入门:基本原理、数据抓取与动态页面处理
爬虫·python·pycharm
fmdpenny3 小时前
用python写一个相机选型的简易程序
开发语言·python·数码相机
敲敲敲-敲代码4 小时前
【PyCharm- Python- ArcGIS】:安装一个和 ArcGIS 不冲突的独立 Python让PyCharm 使用 (解决全过程记录)
python·arcgis·pycharm