menu Ga1@xy's Wor1d
WUST-CTF2020部分wp
582 浏览 | 2020-03-29 | 阅读时间: 约 2 分钟 | 分类: wp,MISC | 标签: Misc,比赛wp
请注意,本文编写于 540 天前,最后修改于 518 天前,其中某些信息可能已经过时。

Misc

Space Club

附件链接:https://pan.baidu.com/s/1b6BSyA6EKpi8PN-2ww3Ohg

提取码:bxda

下载附件得到一个txt文件,看起来是空白的,全选后可以发现其中有长短不一的内容,而且只有两种长度

将里面的空格全部替换后发现,要么长度为6,要么长度为12

可以想到将两种不同长度分别转化为0 & 1,然后将得到的01字符串转化为ASCII码,写脚本:

import libnum
f = open('space.txt','r')
out = ''
while 1:
    a = f.readline().strip()
    if a:
        if len(a)==6:
            out += '0'
        else:
            out += '1'
    else:
        break

print libnum.b2s(out)

得到flag:wctf2020{h3re_1s_y0ur_fl@g_s1x_s1x_s1x}

Welcome

附件链接:https://pan.baidu.com/s/1rva6BYyTUtVfmThjvzR-ZQ

提取码:krae

题干描述:《论语》:三人行,必有我师焉。

下载附件得到一个可执行文件,一个题目说明,还有一个没啥用的xml文件,题目描述如下:

可能需要Windows7以更高版本的Windows环境
需要用到你的摄像头
需要用到你帅气美丽的脸蛋

enjoy it!

W-AIS
2019-12-13

运行那个welcome.exe会调用你电脑的摄像头,再结合题干描述,推测当其识别有三个人时即可得到flag,图片亦可,当然表情包也是可以的2333,用手机打开下图放到电脑的摄像头前即可得到flag:

flag: wctf2020{We1cOme_t0_wCtF2o20_aNd_eNj0y_1t}

girlfriend

附件链接:https://pan.baidu.com/s/1zdPALKDd9cLjyW5i0NOTGg

提取码:i5sm

题目描述:I want a girl friend !!!

下载附件为音频文件,一听就知道是电话音,用在线网站解析可以得到

999*666*88*2*777*33*6*99*4*444*777*555*333*777

看到这种1~3个组合的数字第一反应想到手机9键的键盘加密,对照手机解密:

youaremxgirlfi

再根据自己听的内容进行手动纠正对照,结合题目描述,对上述字符串进行修改和补充得到flag

wctf2020{youaremygirlfriends}

Alison likes jojo

附件链接:https://pan.baidu.com/s/16b__VkBbqBRnDliWIxihLQ

提取码:c48x

下载附件得到两张图,用010Editor查看boki.jpg可以发现在图的结尾还有一个zip文件,用binwalk将其分离,得到加密的zip包,纯数字爆破得到密码

解压得到文档,文档中含有字符串:WVRKc2MySkhWbmxqV0Zac1dsYzBQUT09

base64循环解密,可以得到最终的字符串:killerqueen

对另一个jpg文件尝试多种方法解密,最终用outguess解密成功,所需密码即是刚刚得到的字符串

打开输出的文档即可看到flag:wctf2020{pretty_girl_alison_likes_jojo}

附件链接:https://pan.baidu.com/s/1yxaMvkHV1mWirgSFNz26YQ

提取码:dxg9

下载附件得到一个pdf,其中已经提示flag被图挡住,将图移开即可发现一串十六进制,用libnum库转一下即可得到flag:wctf2020{th1s_1s_@_pdf_and_y0u_can_use_phot0sh0p}

Find me

附件链接:https://pan.baidu.com/s/1bxXSLE3Ujjrh2y6ao2vH8A

提取码:hi6q

下载附件得到一张图片,查看图片的属性,可以在详细信息的备注中发现盲文加密,在线网站解密一下即可得到flag:wctf2020{y$0$u_f$1$n$d$_M$e$e$e$e$e}

Crypto

babyrsa

题目内容:

c = 28767758880940662779934612526152562406674613203406706867456395986985664083182
n = 73069886771625642807435783661014062604264768481735145873508846925735521695159
e = 65537

yafu分解n得到p,q,然后就是裸的rsa,跑脚本得到flag

import gmpy2
import libnum
p = gmpy2.mpz(386123125371923651191219869811293586459)
q = gmpy2.mpz(189239861511125143212536989589123569301)
e = gmpy2.mpz(65537)
l = (p-1)*(q-1)
d = gmpy2.invert(e,l)
c = gmpy2.mpz(28767758880940662779934612526152562406674613203406706867456395986985664083182)
n = p*q
ans = pow(c,d,n)
print libnum.n2s(ans)

flag:wctf2020{just_@_piece_0f_cak3}

全部评论

info 评论功能已经关闭了呐!