misc
buu-后門查殺
下載附件,我們用火絨安全掃一下然后點擊詳情進入該文件所在文件夾,再用記事本打開該文件,搜索flag無果,再試試pass(由題目中的密碼聯系到pass,password,key等),然后看到了一個
將這個內容提交試試,成功
crypto
buu-rsa2
打開文件,看到e的值很大,那么這是低解密指數,找到模板,求d(因為在文件中有一個未定義的變量d)
import gmpy2
def transform(x,y): #使用輾轉相處將分數 x/y 轉為連分數的形式res=[]while y:res.append(x//y)x,y=y,x%yreturn resdef continued_fraction(sub_res):numerator,denominator=1,0for i in sub_res[::-1]: #從sublist的后面往前循環denominator,numerator=numerator,i*numerator+denominatorreturn denominator,numerator #得到漸進分數的分母和分子,并返回#求解每個漸進分數
def sub_fraction(x,y):res=transform(x,y)res=list(map(continued_fraction,(res[0:i] for i in range(1,len(res))))) #將連分數的結果逐一截取以求漸進分數return resdef get_pq(a,b,c): #由p+q和pq的值通過維達定理來求解p和qpar=gmpy2.isqrt(b*b-4*a*c) #由上述可得,開根號一定是整數,因為有解x1,x2=(-b+par)//(2*a),(-b-par)//(2*a)return x1,x2def wienerAttack(e,n):for (d,k) in sub_fraction(e,n): #用一個for循環來注意試探e/n的連續函數的漸進分數,直到找到一個滿足條件的漸進分數if k==0: #可能會出現連分數的第一個為0的情況,排除continueif (e*d-1)%k!=0: #ed=1 (mod φ(n)) 因此如果找到了d的話,(ed-1)會整除φ(n),也就是存在k使得(e*d-1)//k=φ(n)continuephi=(e*d-1)//k #這個結果就是 φ(n)px,qy=get_pq(1,n-phi+1,n)if px*qy==n:p,q=abs(int(px)),abs(int(qy)) #可能會得到兩個負數,負負得正未嘗不會出現d=gmpy2.invert(e,(p-1)*(q-1)) #求ed=1 (mod φ(n))的結果,也就是e關于 φ(n)的乘法逆元dreturn dprint("該方法不適用")n= 101991809777553253470276751399264740131157682329252673501792154507006158434432009141995367241962525705950046253400188884658262496534706438791515071885860897552736656899566915731297225817250639873643376310103992170646906557242832893914902053581087502512787303322747780420210884852166586717636559058152544979471
e = 46731919563265721307105180410302518676676135509737992912625092976849075262192092549323082367518264378630543338219025744820916471913696072050291990620486581719410354385121760761374229374847695148230596005409978383369740305816082770283909611956355972181848077519920922059268376958811713365106925235218265173085d=wienerAttack(e,n)
print("d=",d)d=8920758995414587152829426558580025657357328745839747693739591820283538307445
求出d后直接加入原代碼中,發現有漏洞?所以不能直接加入,需要優化,在flag那一行的hex(d)改為hex(d).encode()
N = 101991809777553253470276751399264740131157682329252673501792154507006158434432009141995367241962525705950046253400188884658262496534706438791515071885860897552736656899566915731297225817250639873643376310103992170646906557242832893914902053581087502512787303322747780420210884852166586717636559058152544979471
e = 46731919563265721307105180410302518676676135509737992912625092976849075262192092549323082367518264378630543338219025744820916471913696072050291990620486581719410354385121760761374229374847695148230596005409978383369740305816082770283909611956355972181848077519920922059268376958811713365106925235218265173085
d=8920758995414587152829426558580025657357328745839747693739591820283538307445
import hashlib
flag = "flag{" + hashlib.md5(hex(d).encode()).hexdigest() + "}"
print(flag)
?運行后得到#flag{8159e6c4abdd3b94ce461ed9a1a24017},但是是錯的,看別人的wp,需要用python2運行,得到flag
buu-RSA2
?下載附件,得到題目可以看到是e,n,dp,c
在網上找模板
import gmpy2 as gpe = 65537
n = 248254007851526241177721526698901802985832766176221609612258877371620580060433101538328030305219918697643619814200930679612109885533801335348445023751670478437073055544724280684733298051599167660303645183146161497485358633681492129668802402065797789905550489547645118787266601929429724133167768465309665906113
dp = 905074498052346904643025132879518330691925174573054004621877253318682675055421970943552016695528560364834446303196939207056642927148093290374440210503657
c = 140423670976252696807533673586209400575664282100684119784203527124521188996403826597436883766041879067494280957410201958935737360380801845453829293997433414188838725751796261702622028587211560353362847191060306578510511380965162133472698713063592621028959167072781482562673683090590521214218071160287665180751
for x in range(1, e):if(e*dp%x==1):p=(e*dp-1)//x+1if(n%p!=0):continueq=n//pphin=(p-1)*(q-1)d=gp.invert(e, phin)m=gp.powmod(c, d, n)if(len(hex(m)[2:])%2==1):continueprint('--------------')print(m)print(hex(m)[2:])print(bytes.fromhex(hex(m)[2:]))
?
buu-[AFCTF2018]Morse
點擊
附件,如題是摩斯密碼,我們用在線工具解密摩斯密碼轉換器 - 孟坤工具箱網頁版就這么簡單的提交發現錯誤,再仔細看看此時的明文,是數字與字母,字母不超f組成,想到了hex的特征,將這個明文轉為字符得到了真正的flag字符串HEX轉換
花指令
是什么
花指令實質就是一串垃圾指令,主要用于干擾靜態分析的難度防止反編譯器進行反編譯,并不影響程序的正常邏輯,在CTF中花指令的作用主要用于防止靜態分析程序,花指令也可以被用在病毒或木馬上,通過加入花指令來改變程序的特征碼從而躲避殺軟的掃描達到免殺的目的,花指令一般被分為兩類,可執行花指令與不可執行花指令,不管執不執行都不會影響程序正常運行。
re
nssctf-[GFCTF 2021]wordy【涉及花指令】
附件下載后查得無殼,用ida打開,然后沒有在函數窗口并未看到main,所以查看一下其他的。main
函數實際上是被調用的,通過查看start
函數可以發現start函數調用了_libc_start_main
函數,_libc_start_main
里面調用了main
函數。其余部分本題無需考慮。雙擊后進入main函數,便看到了一個紅色的代碼,有個jmp,是花指令
,我們需要將花指令剔除,需要用到Pacth功能。可以選擇手動更改,先看jmp先前的代碼的值patch
改前:改后:
對比即可知道花指令jmp的值是EB,手動更改即是將花指令jmp的每一個的values第一個值改為90
也可以使用IDA python跑腳本
start = 0x1144
end = 0x3100for i in range(start, end):if get_wide_byte(i) == 0xEB and get_wide_byte(i + 1) == 0xFF and get_wide_byte(i + 2) == 0xC0:patch_byte(i, 0x90)
start即是jmp開始的位置 end要找到這jmp的結尾的位置
在腳本無腦 patch 后,發現部分 call 指令出現問題。也就是說有部分 0xeb 是不能被 patch 的。也就是 0xe8 之后四字節內的 0xeb 不能patch。所以我們需要找一下不同,從而限制patch操作,即需要代碼中的if條件進行判斷。跑成功后看了一大堆的安慰詞,終于在最后面看到了flag,改格式:NSSCTF{u_are2wordy}
web
buu-[ACTF2020 新生賽]Upload
看到了沒有任何上傳的頁面,四處劃動鼠標,成功點亮燈泡,得以上傳的位置
然后我們看一下源代碼,用ctrl+U進入,再雙擊此處
可以得知這個對文件名有限制,所以我們上傳后綴為jpg的一句話木馬,抓包后改為php,但是不成功改為html,上傳成功,再測試蟻劍,顯示返回數據為空
在Apache中,以下后綴名都會被服務器解析為PHP文件:
phtml
php
php3
php4
php5
inc
//下面是對上面的大小寫混寫繞過
pHtml
pHp
pHp3
pHp4
pHp5
iNc
再改為phtml,上傳成功再蟻劍測試連接,成功。
然后保存后點擊進去在根目錄查看到了flag文件找到了flag