【月饼杯】月饼杯 -crypto2_月自圆 - CTFshow WP CTF专场

【月饼杯】月饼杯 -crypto2_月自圆 - CTFshow WP

题目名称:crypto2_月自圆 题目描述:Baby (Don’t) Cry 世远人何在?天空月自圆。 出题师傅:Lazzaro 一血师傅:airrudder 源码文件Baby(Don't)Cry.py: # -*- coding:utf-8 -*- #Author: Lazzaro from itertools import * from random import * from string import * def encrypt(m, a, si): c="" for i in range(len(m)): c+=hex(((ord(m)) * a + ord(next(si))) % 128).zfill(2) return c if __name__ == "__main__": m = '****************************************************flag{*************}' assert(len(m)==71) a = randint(50,100) #随机产生四位大写字母 salt = ''.join(sample(ascii_uppercase, 4)) #迭代 si = cycle(salt.lower()) c=encrypt(m, a, si) print(c) #3472184e657e50561c481f5c1c4e1938163e154431015e13062c1b073d4e3a444f4a5c5c7a071919167b034e1c29566647600c4e1c2956661b6c1f50622f0016317e563546202a 明文长度为71位,加密后为142位。 这里由于a不大,salt长度也不长,且明文m中存在flag,正好可以用这几位去爆破出a和salt。 flag在明文m中的位置是53,对应密文c中的位置是105。flag出现的位置正好对应salt的位置。 f ⇒ 1c l ⇒ 29 a ⇒ 56 g ⇒ 66 写脚本爆出a、salt: from itertools import * from random import * from string import * def encrypt(m, a,...
阅读全文
月饼杯杂项附加视频WP【出题人视角】 CTF专场

月饼杯杂项附加视频WP【出题人视角】

月饼杯杂项附加视频WP【出题人视角】 月饼杯杂项附加视频WP相关推荐: 第五空间-2021 部分WriteUp(晋级)社企组前18 第五空间 本次比赛Web差一题AK,但是云安全/人工智能/数据安全/区块链/MOBILE均未解出,不过运气比较好,很多优秀团队都去了学生组,最后擦边晋级,只能说很幸运。线下赛将由HACHp1(H神)带队出征,希望能在线下取得更好的成绩。CTF组依…
阅读全文
CTF月饼杯 writeup CTF专场

CTF月饼杯 writeup

web签到 <?php //Author:H3h3QAQ include "flag.php"; highlight_file(__FILE__); error_reporting(0); if (isset($_GET)) { if (hash("md5", $_GET) == $_GET) { echo "小伙子不错嘛!!flag给你了:" . $flag; } else { echo "偶吼,带黑阔被窝抓到了!!!!"; } } <?php for($i=0;$i<10000000000000;$i++){ $str='0e'.(string)$i; if(hash("md5",$str)==$str){ echo $str; break; } } 0e215962017 eztp <?php namespace appindexcontroller; class Index { public function index($run=) { highlight_file(__FILE__); echo '<h1>Welcome to CTFSHOW</h1></br>'; echo 'Powered by PHPthink5.0.2</br>'; echo dirname(__FILE__); if (!empty($run)){ echo 'ZmxhZyBpcyBub3QgaGVyZSBidXQgaXQgaXMgaW4gZmxhZy50eHQ='; } if (!empty($run)){ unserialize($run); } } // hint:/index/index/backdoor public function backdoor(){ if (!file_exists(dirname(__FILE__).'/../../'."install.lock")){ echo "Try to post CMD arguments".'<br/>'; $data = input('post.'); if (!preg_match('/flag/i',$data)){ $cmd = escapeshellarg($data); $cmd='cat '.$cmd; echo $cmd; system($cmd); }else{ echo "No No No";...
阅读全文