本文来自:天权信安网络安全生态圈
作者:天权Megrez
签到
//
操作内容:
re936
//
操作内容:
匹配函数名得到答案
re694
操作内容:
脱壳+异或运算
pwn135
//
操作内容:
非预期,直接read读取flag
crypto091
//
操作内容:
利用已知的hash256值进行爆破,已知为联通手机号码,所以国家代码为+86.百度查到170号段首批放号的联通号码为1709
已知hash值,flag前6位为861709,利用python sage代码进行递归验证
得到flag
微信公众号|天权信安
原文始发于微信公众号(天权信安):2022强网杯青龙组部分Write Up
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论