信安實驗室CTF writeup

文章目錄

        • 1、白給簽到
        • 2、Welcome
        • 3、Get
        • 4、Post
        • 5、滴滴滴
        • 6、每逢佳節
        • 7、Bacon
        • 8、古典變奏
        • 9、affine
        • 10、affine-revenge
        • 11、Random_encrypt
        • 12、easy_re
        • 13、re1
        • 14、ez_xor
        • 15、maze
        • 16、easy_php
        • 17、easy_bypass
        • 18、Autumn
        • 19、easy_Cookie
        • 20、[白給] 連上就給flag
        • 21、小兔子
        • 22、我在城樓觀山景
        • 23、Stream
        • 24、如來の獸
        • 25、PDF
        • 26、QR code
        • 27、Trytouse
        • 28、Boringboss
        • 29、esay-RSA

1、白給簽到

[外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-xgCKHo5f-1637033025081)(C:\Users\張開斌\AppData\Roaming\Typora\typora-user-images\image-20211115074027767.png)]
直接填入flag即可


2、Welcome

[外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-pFqTDWyG-1637033025088)(C:\Users\張開斌\AppData\Roaming\Typora\typora-user-images\image-20211115074120440.png)]
進入題目鏈接地址

右鍵查看源代碼或者Fn+F12

[外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-81WXeOsJ-1637033025116)(C:\Users\張開斌\AppData\Roaming\Typora\typora-user-images\image-20211115074236775.png)]

獲得flag


3、Get

[外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-HKuR2K8o-1637033025120)(C:\Users\張開斌\AppData\Roaming\Typora\typora-user-images\image-20211115074321608.png)]

使用Get傳入參數henu

使得參數henu=flag即可回顯flag

[外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-tA5hLiB5-1637033025125)(C:\Users\張開斌\AppData\Roaming\Typora\typora-user-images\image-20211115074446487.png)]


4、Post

[外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-Ggvopz40-1637033025128)(C:\Users\張開斌\AppData\Roaming\Typora\typora-user-images\image-20211115074520210.png)]

和剛剛的Get幾乎沒有什么區別(注意這里是henu=fl@g,一般可以直接復制),不過這一次是Post傳入參數

Post傳參需要借助插件HackerBar或其他類似的插件,我這里使用的Max HackerBar

右鍵點擊“檢查”,選中Max HackerBar插件

[外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-Eex09d7N-1637033025130)(C:\Users\張開斌\AppData\Roaming\Typora\typora-user-images\image-20211115074934895.png)]

先Load URL,勾選上Post Data,這時候下面會出現Post Data輸入框,將要傳入的參數寫上henu=fl@g,最后點擊Execution(執行),即可獲得flag


5、滴滴滴

[外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-FOS2xg62-1637033025133)(C:\Users\張開斌\AppData\Roaming\Typora\typora-user-images\image-20211115075126562.png)]

打開附件,可以看到很明顯是摩斯電碼

復制摩斯電碼

打開一個在線摩斯電碼轉換器

[外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-VyLsWrcJ-1637033025136)(C:\Users\張開斌\AppData\Roaming\Typora\typora-user-images\image-20211115075334941.png)]

又根據題目描述是小寫,所以將flag小寫即可


6、每逢佳節

[外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-Wmf52741-1637033025139)(C:\Users\張開斌\AppData\Roaming\Typora\typora-user-images\image-20211115075452988.png)]

解密字符串以"="號結尾,由大寫英文字母、小寫英文字母和數字組成

base64的特征
1.標準base64只有64個字符(英文大小寫、數字和+、/)以及用作后綴等號;
2.base64是把3個字節變成4個可打印字符,所以base64編碼后的字符串一定能被4整除(不算用作后綴的等號);
3.等號一定用作后綴,且數目一定是0個、1個或2個。這是因為如果原文長度不能被3整除,base64要在后面添加\0湊齊3n位。為了正確還原,添加了幾個\0就加上幾個等號。顯然添加等號的數目只能是0、1或2;

所以推測是base64加密

[外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-5KOuTP50-1637033025150)(C:\Users\張開斌\AppData\Roaming\Typora\typora-user-images\image-20211115075628871.png)]


7、Bacon

[外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-wgXf5Cac-1637033025152)(C:\Users\張開斌\AppData\Roaming\Typora\typora-user-images\image-20211115083122572.png)]

得到一個字符串,又由題目名稱得知這題使用的是Bacon密碼

分析字符串可知是由“王果”和“王木”組成

可以將“王果”當作A,“王木”當作B

str1="王果 王果 王木 王木 王果 王果 王木 王木 王木 王果 王果 王木 王木 王木 王果 王果 王果 王果 王木 王木"
str2=""
for i in range(len(str1)):if str1[i]=="果":str2+="A"elif str1[i]=="木":str2+="B"
print(str2)

得到AABBAABBBAABBBAAAABB
(一般如果不行把A和B互換位置,因為不知道王果和王木哪個代表A和B)

打開在線Bacon解密工具

[外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-aPdBIjK8-1637033025153)(C:\Users\張開斌\AppData\Roaming\Typora\typora-user-images\image-20211115083407546.png)]

即可獲得flag


8、古典變奏

[外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-SRs9Yt3s-1637033025154)(C:\Users\張開斌\AppData\Roaming\Typora\typora-user-images\image-20211115083451621.png)][外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-TTbttCeh-1637033025155)(C:\Users\張開斌\AppData\Roaming\Typora\typora-user-images\image-20211115083532214.png)]

打開附件發現一串奇怪的字符

由經驗的積累或者題目的提示“小明要去豬圈”得知這是一個豬圈密碼

[外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-wf4BelDL-1637033025157)(C:\Users\張開斌\AppData\Roaming\Typora\typora-user-images\image-20211115083854230.png)]

豬圈密碼在線解密即可得到一個字符串

由題目提示“他上6樓找凱撒”推測這是一個凱撒密碼,經過移六位得到的

[外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-nSQkEFWv-1637033025158)(C:\Users\張開斌\AppData\Roaming\Typora\typora-user-images\image-20211115084036229.png)]

凱撒密碼在線解密得到一個字符串

由題目提示“鑰匙就在柵欄下面”推測是柵欄密碼

[外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-n8WHNXr6-1637033025159)(C:\Users\張開斌\AppData\Roaming\Typora\typora-user-images\image-20211115084235256.png)]

但是題目沒有給出每組字數,需要自己不斷去嘗試,最后得到一個有含義的字符串,即為flag


9、affine

在這里插入圖片描述
assert flag==decrypt(cipher,a,b,m)
python assert斷言是聲明其布爾值必須為真的判定
所以flag一定等于cipher使用a,b,m解密后的得到的字符串
分析可知加密和解密都是使用的a,b,m,這題的公鑰和私鑰都是a,b,m,且這題的a,b,m已經明確給出
cipher是flag進行加密后得到的,且cipher已知
那么現在就可以直接通過cipher反解出flag即可
在這里插入圖片描述


10、affine-revenge

在這里插入圖片描述

這一題和上面一題唯一的區別就是這一題的鑰匙a,b,m沒有明確給出,需要自己去找在這里插入圖片描述

這里我直接使用爆破


11、Random_encrypt

在這里插入圖片描述
可以看到這里最后的cipher是經過flag隨機使用base64或base32或base16加密十次后得到的結果
(剛開始我任何可以在python代碼中讓隨機解碼十次,但因為base64、base32、base16編碼組成不同base64>base32>base16,base64的編碼幾乎不可以用base16和base32解碼,但base16和base32編碼卻一定可以用base64解碼,所以在進行解碼時候要先判斷它們可能是哪種編碼,再隨機使用該編碼進行解碼,發現這樣難度系數增加),我直接使用人工判斷,進行解碼

Base64:
包含大寫字母(A-Z),小寫字母(a-z),數字(0-9)以及+/;
Base32:
而Base32中只有大寫字母(A-Z)和數字234567;
Base16:
而Base16就是16進制,他的范圍是數字(0-9),字母(ABCDEF);


12、easy_re

拖入exeinfo中查看exe基本信息
在這里插入圖片描述
可以看到是64可執行文件
拖入64位ida中
在這里插入圖片描述
flag直接給出了


13、re1

在這里插入圖片描述
拖入32位ida,找到main函數,F5查看偽代碼
在這里插入圖片描述
首先我們可以看到代碼的最后的if-else語句會進行v3作為條件進行判斷,如果v3為真,會printf(aFlag_0);否則 printf(aFlagGet);
然后往上看到 v3 = strcmp(v5.m128i_i8, v7);
將輸入的v7和v5進行比較,如果v5不等于v7直接就printf(aFlag_0);(這里就可以判斷出來了真正的flag是aFlag_0,否則aFlagGet輸出過于容易了)

所以v5就顯得格外關鍵了,找跟v5相關的
v5 = _mm_loadu_si128((const __m128i *)&xmmword_413E34);
可以看到_mm_storeu_si128(),對其進行分析發現它類似于memset(),將xmmword_413E34的值賦值給v5,所以,我們可以得到正確的flag應該在xmmword_413E34中,然后,我們雙擊413E34進行跟進
在這里插入圖片描述
可以看到它的值是十六進制的數,將十六進制的數轉換成字符串(選中之后按R鍵)
在這里插入圖片描述
注意這里是小端存儲方式,要從后往前讀(其實根據代碼的含義也可以大概判斷出來),flag就出來了


14、ez_xor

拿到ez_xor.exe附件直接丟進PE
在這里插入圖片描述

可以看到是64位exe文件,丟進ida64
Shift+F12查看字符串(如果是筆記本電腦的話,F12自帶熱鍵,先按Fn,即Fn+Shift+F12)
在這里插入圖片描述
一般在這里找有沒有和flag相關的字符串,可以看到這里是有的,雙擊進入
在這里插入圖片描述
找到該字符串,點擊上圖所示,進入main方法
會進入流程圖界面,按空格進入文本界面
可以看到匯編代碼了,按F5(同理如果是筆記本記得按Fn+F5)反匯編,轉換成C語言
在這里插入圖片描述
現在就可以分析代碼了,這里的C語言可能數據類型之類的會和我們平時的有點不一樣
比如說這里的v3=0i64,0i64表示int64_t類型的0,其實就基本上可以理解為0
這里代碼可以看到關鍵異或代碼while ( (char)(v3 ^ v5[v3]) == dword_403020[v3] )
在這里插入圖片描述
在這里插入圖片描述
可以看到該字符串每個字符對應的ASCII碼(這里按R鍵即可看到對應的字符)
現在已知dword_403020和v3(v3就是0~31),逐個進行異或即可得到flag

寫一個Python腳本

s=[0x35, 0x62, 0x37, 0x30, 0x33, 0x3D, 0x60, 0x63, 0x3F, 0x3D, 0x6C,0x69, 0x6D, 0x6F, 0x68, 0x6D, 0x72, 0x77, 0x20, 0x70, 0x76, 0x73,0x72, 0x2F, 0x2E, 0x21, 0x7E, 0x2B, 0x28, 0x25, 0x2C, 0x29]
flag=[0 for i in range(32)] #從給出的代碼很容易看到flag是32位的
for i in range(32):flag[i]=i^s[i]
print(flag)

即可得出flag


15、maze

在這里插入圖片描述

可以看到是64位可執行文件,拖入64位ida
找到主函數main,F5反匯編查看C語言代碼

int __cdecl main(int argc, const char **argv, const char **envp)
{int result; // eaxchar Str[32]; // [rsp+20h] [rbp-70h] BYREFchar v5[63]; // [rsp+40h] [rbp-50h]char v6; // [rsp+7Fh] [rbp-11h]int v7; // [rsp+84h] [rbp-Ch]int i; // [rsp+88h] [rbp-8h]int v9; // [rsp+8Ch] [rbp-4h]_main(argc, argv, envp);v5[0] = 5;v5[1] = 0;v5[2] = 0;v5[3] = 0;v5[4] = 0;v5[5] = 0;v5[6] = 0;v5[7] = 0;v5[8] = 1;v5[9] = 0;v5[10] = 0;v5[11] = 0;v5[12] = 0;v5[13] = 0;v5[14] = 0;v5[15] = 0;v5[16] = 1;v5[17] = 1;v5[18] = 1;v5[19] = 0;v5[20] = 0;v5[21] = 0;v5[22] = 0;v5[23] = 0;v5[24] = 0;v5[25] = 0;v5[26] = 1;v5[27] = 0;v5[28] = 1;v5[29] = 1;v5[30] = 1;v5[31] = 0;v5[32] = 0;v5[33] = 0;v5[34] = 1;v5[35] = 0;v5[36] = 1;- List itemv5[37] = 0;v5[38] = 1;v5[39] = 0;v5[40] = 0;v5[41] = 0;v5[42] = 1;v5[43] = 0;v5[44] = 1;v5[45] = 0;v5[46] = 1;v5[47] = 0;v5[48] = 0;v5[49] = 0;v5[50] = 1;v5[51] = 1;v5[52] = 1;v5[53] = 0;v5[54] = 1;v5[55] = 0;v5[56] = 0;v5[57] = 0;v5[58] = 0;v5[59] = 0;v5[60] = 0;v5[61] = 0;v5[62] = 1;v6 = 5;v9 = 0;i = 0;printf(Format);scanf("%s", Str);v7 = strlen(Str);if ( v7 == 20 ){for ( i = 0; i <= 19; ++i ){if ( Str[i] == 85 )v9 -= 8;if ( Str[i] == 74 )v9 += 8;if ( Str[i] == 72 )--v9;if ( Str[i] == 75 )++v9;if ( !v5[v9] )break;}if ( v9 == 63 && v6 == 5 )puts("Congratulations!");elseputs("Sorry,your flag is wrong!");system("pause");result = 0;}else{puts("Sorry,your flag is wrong!");system("pause");result = 0;}return result;
}

在這里插入圖片描述


16、easy_php

在這里插入圖片描述
提示get不到henu,那get henu試一下
在這里插入圖片描述
查看源碼
在這里插入圖片描述

這題考察的是:常見的MD5碰撞:md5值為0e開頭
你需要get傳參,使得參數的md5值和s214587387a的md5值相等,但又不能等于s214587387a

因為0e開頭的md5的原值包括有s214587387a
因此只需要傳遞一個0e開頭的md5的原值即可
在這里插入圖片描述
在這里插入圖片描述


17、easy_bypass

在這里插入圖片描述

他提示說少了一個參數N,那就給他傳一個參數N
在這里插入圖片描述
看到了include(“flllagggggg.php”)文件包含;
那進去看看吧
在這里插入圖片描述
得到一串字符有數字0~9和字母A-F組成,所有推測可能是base16編碼
在這里插入圖片描述
解碼后又得到一串編碼以等號結尾,由大寫字母、小寫字母和數字組成,推測應該是base64
在這里插入圖片描述
得到flag


18、Autumn

題目提示:愛、死亡和機器人
進入網址
在這里插入圖片描述
在這里插入圖片描述
后面都是重復的了,直接關閉dialog,題目多次提示機器人,很容易就讓人想到robots.txt,那進去看看吧
在這里插入圖片描述
又出現了新的提示,where_is_flag.php
進去看看
在這里插入圖片描述
除了提示框的內容不一樣和剛開始界面沒有什么不同,現在沒有什么提示信息,查看源碼,一直往下翻,得到flag
在這里插入圖片描述


19、easy_Cookie

[外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-Or3zzAWt-1637033025161)(C:\Users\張開斌\AppData\Roaming\Typora\typora-user-images\image-20211115182632307.png)]

題目各種提示cookie,那么我們就看看cookie里面到底有什么

[外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-3vj7aqc2-1637033025162)(C:\Users\張開斌\AppData\Roaming\Typora\typora-user-images\image-20211115183132563.png)]

調用web服務時,參數中=變成%3D

所以這里將%3D換成=

猜測為Base64編碼

解碼后得到

[外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-jLdC0WVC-1637033025164)(C:\Users\張開斌\AppData\Roaming\Typora\typora-user-images\image-20211115183351782.png)]

解碼之后發現結果仍然是一串編碼

再次base64解碼即可得到flag


20、[白給] 連上就給flag

[外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-T6nZMRsa-1637033025166)(C:\Users\張開斌\AppData\Roaming\Typora\typora-user-images\image-20211115181540643.png)]

根據題目提示nc即可得到flag
在terminal界面
nc 39.103.198.196 10008
ls #顯示當前目錄下文件信息
然后發現里面有個flag
cat flag
即可得到flag


21、小兔子

拿到附件圖片

一般拿到附件圖片,先查看圖片的屬性

[外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-ygtB84O4-1637033025167)(C:\Users\張開斌\AppData\Roaming\Typora\typora-user-images\image-20211115181310993.png)]

很明顯這里的備注有異樣內容,又由文件名和圖片名小兔子,猜測是兔子密碼

解密即可得到flag


22、我在城樓觀山景

打開附件,發現是一堆亂碼

[外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-VkEPRMLr-1637033025169)(C:\Users\張開斌\AppData\Roaming\Typora\typora-user-images\image-20211115180402256.png)]

猜測是文件類型錯誤

把文件放入010 Editor中查看文件的真實類型(其實這里通過文件開頭的NG就可以推測出文件的類型是png)

[外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-ZMBo8WES-1637033025170)(C:\Users\張開斌\AppData\Roaming\Typora\typora-user-images\image-20211115180524099.png)]
JPEG (jpg),文件頭:FFD8FF
PNG (png),文件頭:89504E47
GIF (gif),文件頭:47494638
ZIP Archive (zip),文件頭:504B0304
RAR Archive (rar),文件頭:52617221
XML (xml),文件頭:3C3F786D6C
HTML (html),文件頭:68746D6C3E
MS Word/Excel (xls.or.doc),文件頭:D0CF11E0
Adobe Acrobat (pdf),文件頭:255044462D312E
ZIP Archive (zip),文件頭:504B0304
RAR Archive (rar),文件頭:52617221

可以看到文件頭為89504E47 ,所以真實類型是png

將文件后綴名改為.png

得到一張這樣的圖片可以看到圖片下方有字樣,就是我們的flag(記得將亮度調到最大)

[外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-Q46hXdbF-1637033025172)(C:\Users\張開斌\AppData\Roaming\Typora\typora-user-images\image-20211115180913238.png)]

看不出來也沒有關系,使用看圖工具stegsolve,這次可以清楚地看出flag了

[外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-UlSKhFcc-1637033025173)(C:\Users\張開斌\AppData\Roaming\Typora\typora-user-images\image-20211115181106048.png)]


23、Stream

在這里插入圖片描述

注意看hacker is everywhere

[外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-7LODEyBp-1637033025176)(C:\Users\張開斌\AppData\Roaming\Typora\typora-user-images\image-20211115103943639.png)]

打開附件看到提示說這題需要使用wireshark工具

直接把you_are_hacker.pcapng拖入wireshark中
在這里插入圖片描述
點擊文件->導出對象->HTTP
保存后,因為hacker is everywhere
我當時隨便打開了一個PHP文件,發現一串長得像Base64編碼的字符,解碼之后就得到了flag


24、如來の獸

打開附件

在這里插入圖片描述

由附件名稱(Buddha)和經驗推測這是與佛論禪編碼

進入與佛論禪在線解密工具

[外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-By4M02sM-1637033025179)(C:\Users\張開斌\AppData\Roaming\Typora\typora-user-images\image-20211115102917864.png)]

這里尤其要注意把與佛論禪編碼放在下面輸入框,點擊參悟佛所言的真意!!!!!!

可以看到解密后的編碼是獸語

[外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-hM2OmoTL-1637033025180)(C:\Users\張開斌\AppData\Roaming\Typora\typora-user-images\image-20211115103258576.png)]

找到獸語在線解密網址http://hi.pcmoe.net/buddha.html

[外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-cn5c0g0N-1637033025182)(C:\Users\張開斌\AppData\Roaming\Typora\typora-user-images\image-20211115103714411.png)]

同樣一定要注意解密輸入框的位置

得到社會主義核心價值觀編碼

在線解碼即可得到flag


25、PDF

[外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-Q5XUHwqG-1637033025183)(C:\Users\張開斌\AppData\Roaming\Typora\typora-user-images\image-20211115101914375.png)]

題目提示說圖片名有內涵,可以得到圖片下面有內容

打開pdf后,Ctrl+A獲得了圖片下面的字符,Ctrl+C復制字符內容

新建一個txt文檔,Ctrl+V

在這里插入圖片描述

并沒有見過這個編碼

進入Google搜索

[外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-D2BaBCIk-1637033025186)(C:\Users\張開斌\AppData\Roaming\Typora\typora-user-images\image-20211115102409431.png)]

OK,可以看到是陰陽怪氣編碼

在網上搜索到一個在線解密工具https://mmdjiji.gitee.io/yygq.js/

[外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-vPfJS8ss-1637033025187)(C:\Users\張開斌\AppData\Roaming\Typora\typora-user-images\image-20211115102559054.png)]

得到flag


26、QR code

[外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-SYad2ou0-1637033025190)(C:\Users\張開斌\AppData\Roaming\Typora\typora-user-images\image-20211115085102106.png)]

題目是直接丟過來一個二維碼,缺少二維碼定位符,所以搜素一下二維碼定位符請添加圖片描述
截取圖片,去除白色背景

(這一題用PowerPoint更簡單容易)

在這里插入圖片描述
首先將兩張圖片都打開
將頁面切換到定位符
選中左側工具欄的移動工具(就是最上面的第一個工具)
然后點擊圖片,拖動圖片到上圖中QRcode.png的位置
在這里插入圖片描述
這樣定位符圖片就會出現在QRcede圖片上了
調整圖片的大小和位置(每弄好一個記得選擇右上角的對號)
在這里插入圖片描述最后這就是生成的二維碼了
請添加圖片描述
掃描二維碼
得到一串符號
++++++++[>>++>++++>++++++>++++++++>++++++++++>++++++++++++>++++++++++++++>++++++++++++++++>++++++++++++++++++>++++++++++++++++++++>++++++++++++++++++++++>++++++++++++++++++++++++>++++++++++++++++++++++++++>++++++++++++++++++++++++++++>++++++++++++++++++++++++++++++<<<<<<<<<<<<<<<<-]>>>>>>>>–.<+.>+.<+++.>.-.<+++.—.—.>—.<.>–.
很明顯這是密碼
是brainfuck密碼
在線工具解碼即可得到flag


27、Trytouse

[外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-iDDATRF2-1637033025194)(C:\Users\張開斌\AppData\Roaming\Typora\typora-user-images\image-20211115084528962.png)]

推測該題目是考察寂靜之眼的使用

下載附件拖入寂靜之眼

[外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-QEKQSynK-1637033025195)(C:\Users\張開斌\AppData\Roaming\Typora\typora-user-images\image-20211115084832916.png)]

點擊Decode

[外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-IT3rcqSx-1637033025200)(C:\Users\張開斌\AppData\Roaming\Typora\typora-user-images\image-20211115084854022.png)]

再次點擊Decode

[外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-Q6GFqD6v-1637033025201)(C:\Users\張開斌\AppData\Roaming\Typora\typora-user-images\image-20211115084913009.png)]

即可獲得flag


28、Boringboss

[外鏈圖片轉存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-38ywwlgP-1637033025202)(C:\Users\張開斌\AppData\Roaming\Typora\typora-user-images\image-20211115085429050.png)]

由中 由中 由由 由由 由由 由由 由中 由中 由中 由由 由中 由由 由中 由由 由由 由由 由由 由由 由由 由中 由中 由由 由中 由由 由由 由中 由中 由由 由由 由由 由由 由中 由由 由由 由由 由中 由由 由由 由中 由中

打開附件看到一個很長的字符串

易得該字符串是由”由中“和”由由“組成的

將“由中”記作A,“由由”記作B(如果這樣不行的話,則將“由中”記作B,“由由”記作A)

str1="由中 由中 由由 由由 由由 由由 由中 由中 由中 由由 由中 由由 由中 由由 由由 由由 由由 由由 由由 由中 由中 由由 由中 由由 由由 由中 由中 由由 由由 由由 由由 由中 由由 由由 由由 由中 由由 由由 由中 由中"
str2=""
i=1
while i<len(str1):if str1[i]=="中":str2+="A"elif str1[i]=="由":str2+="B"i+=3
print(str2)

得到AABBBBAAABABABBBBBBAABABBAABBBBABBBABBAA

Bacon在線解密后得到hrllhxm,提交后發現錯誤

將A,B互換

得到BBAAAABBBABABAAAAAABBABAABBAAAABAAABAABB

在線解密得到flag


29、esay-RSA

題目代碼如下在這里插入圖片描述
更改后的主要代碼

from gmpy2 import *
from Crypto.Util.number import *e = 0x10001def gcd(a, b):if a % b == 0:return belse:return gcd(b, a % b)def generate_key(bits):p, q = getPrime(bits), getPrime(bits)phi = (p-1)*(q-1)assert gcd(e, phi) == 1return p+q, (e, p*q)def ext_gcd(a, b):if b == 0:return 1, 0, aelse:x, y, gcd = ext_gcd(b, a % b)  # 遞歸直至余數等于0(需多遞歸一層用來判斷)x, y = y, (x - (a // b) * y)  # 輾轉相除法反向推導每層a、b的因子使得gcd(a,b)=ax+by成立return x, y, gcddef encrypt(msg, e, n):m = bytes_to_long(msg)return pow(m, e,n)def decrypt(msg, d, n):return pow(msg,d,n)def computeD(T, e):(x, y, r) = ext_gcd(T, e)#y maybe < 0, so convert itif y < 0:return T + yreturn ycipher = 3721706087701608031528143109887388627081325867064279646928798190372280395374522547064987799846969351893973138918258025444740621243876030264735011810425237
hint = 180542641103954693101505542753644053708448862377824438761565169103024337070352
N = 7963808967283558001727298271915511262219384674243538198387664984329127461321716628344351467966478566815452787078495773626878495336572392243183878207924327
T = N-hint+1  # 這是這一題的關鍵,要通過T計算秘鑰 (p-1)*(q-1)=T
E = 65537
D = computeD(T, E)
flag = decrypt(cipher, D, N)
flag = long_to_bytes(flag)
print(flag)

在這里插入圖片描述

這題明文已知,公鑰(N,E)已知
通過hint和N可以求出T
再通過DE mod T=1計算出密鑰D(要使用擴展歐幾里得)
然后用私鑰解密,即可求出密文
但注意要long_to_bytes!

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/web/84385.shtml
繁體地址,請注明出處:http://hk.pswp.cn/web/84385.shtml
英文地址,請注明出處:http://en.pswp.cn/web/84385.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

【入門級-基礎知識與編程環境:NOI以及相關活動的歷史】

NOI 及相關活動的歷史如下&#xff1a; 1984 年&#xff1a;鄧小平同志提出 “計算機的普及要從娃娃抓起”。為響應這一號召&#xff0c;中國計算機學會&#xff08;CCF&#xff09;于當年自主創建了面向中學生的 “全國青少年程序設計競賽”&#xff0c;當年參加競賽的有 8000…

微軟應用商店打不開怎么辦2025,打開TLS1.3

微軟應用商店打不開怎么辦? 應用商店打不開 步驟如下 1. “Internet選項”、“高級”&#xff0c;進行設置 注意&#xff1a;將“使用TSL 1.2”和“使用TSL 1.3”都勾選上&#xff0c;再點擊“應用” 應該最主要是TLS1.3&#xff0c;我之前TLS1.2開了的。 2. 選擇“連接”…

C/C++ 高頻八股文面試題1000題(一)

原作者&#xff1a;Linux教程&#xff0c;原文地址&#xff1a;C/C 高頻八股文面試題1000題(一) 在準備技術崗位的求職過程中&#xff0c;C/C始終是繞不開的核心考察點。無論是互聯網大廠的筆試面試&#xff0c;還是嵌入式、后臺開發、系統編程等方向的崗位&#xff0c;C/C 都…

JetBrains IDE v2025.1 升級,AI 智能+語言支持齊飛

2025.1 大版本同步上線&#xff0c;JetBrains 家族全員升級&#xff01;不只是性能提升&#xff0c;更有 AI 驅動開發、大語言支持、終端大改&#xff0c;為開發者帶來真正的生產力飛躍。接下來&#xff0c;一起來看看 IntelliJ IDEA、PyCharm、GoLand、CLion 等產品的重磅亮點…

高性能群集部署技術-LVS+Keepalived高可用群集

目錄 #1.1Keepalived雙機熱備基礎知識 1.1.1Keepalived概述及安裝 1.1.2Keepalived的熱備方式 1.1.3Keepalived的安裝與服務控制 #2.1使用Keeplived實現雙機熱備 2.1.1主服務器的配置 2.1.2備用服務器的配置 2.1.3測試雙機熱備功能 #3.1使用Keeplived實現雙機熱備的實驗案例…

ros中相機話題在web頁面上的顯示,嘗試js解析sensor_msgs/Image數據

ros中相機話題在web頁面上的顯示 思路&#xff1a; rosbridge websocket 開啟ros與web的通路&#xff0c; 話題數據轉換為image或者繪制在 canvas中。 話題格式&#xff1a; sensor_msgs/Image 測試數據編碼類型為bgr8 嘗試&#xff1a; 解析 為bitmap arraybuffer 寫入bgr…

PowerShell批量處理文件名稱/內容的修改

在日常的文件管理與處理中&#xff0c;常常需要對大量文件名或文件內容進行修改&#xff0c;而手動逐個操作既繁瑣又容易出錯。PowerShell作為一種強大的腳本語言&#xff0c;為我們提供了高效批量處理文件名及內容修改的解決方案。通過編寫簡單的PowerShell腳本&#xff0c;可…

GA3C(GPU/CPU混合式異步優勢Actor-Critic)算法實現控制倒立擺

GA3C算法實現倒立擺 完整代碼在文章結尾 GA3C算法 GPU/CPU混合式異步優勢AC算法&#xff0c;是由A3C算法進一步優化而來&#xff0c;為了更好利用GPU計算資源。 GA3C理論上與A3C相同&#xff0c;屬于On-Policy。但由于存在延遲更新問題&#xff0c;導致用于策略更新的數據并…

基礎RAG實現,最佳入門選擇(六)

帶有問題生成的文檔增強RAG 通過問題生成使用文檔增強來實現增強的RAG方法。通過為每個文本塊生成相關問題&#xff0c;改進了檢索過程&#xff0c;從而從語言模型中獲得更好的響應。 具體實現步驟 1.數據攝取&#xff1a;從PDF文件中提取文本。 2.chunking&#xff1a;將文本…

vue3 電商類網站實現規格的選擇

目前有一個這樣的需求 類似淘寶 京東選擇 但是在人家大廠給的數據我不清除是什么樣子的 我這邊后端給的數據 一開始是想把規格全部顯示出來的 發現實現不了 后端的數據有限 因為必須選擇一個顏色 才可以對應的第二個規格 才知道有沒有庫存 因為這個庫存 是由兩個規格決定…

HarmonyOS5 音樂播放器app(一):歌曲展示與收藏功能(附代碼)

鴻蒙音樂應用開發&#xff1a;從收藏功能實現看狀態管理與交互設計 在移動應用開發中&#xff0c;收藏功能是用戶體驗的重要組成部分。本文將以鴻蒙OS音樂應用為例&#xff0c;詳細解析如何實現具有動畫效果的收藏功能&#xff0c;涉及狀態管理、組件通信和交互動畫等核心技術…

PHP函數大全參考代碼

字符串相關操作函數 去除空格或其他字符 trim刪除字符串兩端空格或其他預定義字符rtrim刪除字符串右邊空格或其他預定義字符choprtrim() 的別名 chop() 與 Perl 的 chop() 函數有所不同&#xff0c;它會刪除字符串的最后一個字符。ltrim刪除字符串左邊空格或其他預定義字符 字…

Flowise工作流引擎的本地部署與遠程訪問實踐

文章目錄 前言1. Docker安裝Flowise2. Ubuntu安裝Cpolar3. 配置Flowise公網地址4. 遠程訪問Flowise5. 固定Cpolar公網地址6. 固定地址訪問 前言 當多數團隊仍深陷傳統數據處理框架的桎梏時&#xff0c;創新者已率先引入Flowise智能流程引擎&#xff0c;成功將面向大型語言模型…

端側AI+OS垂直創新研究報告

端側AIOS垂直創新研究報告 摘要 端側AIOS研究背景、核心創新點及產業價值 研究背景 隨著AI技術的快速發展&#xff0c;端側AI已成為2025年的重要技術趨勢[4]。端側AI是指將AI計算能力從云端遷移到終端設備上&#xff0c;實現本地化的智能處理。這一技術變革主要受到隱私安全…

【JVM 07-運行時常量池重要組成部分-StringTable】

StringTable 筆記記錄 1. 常量池、運行時常量池與字符串常量池(StringTable)的關系2. String str"a"放入字符串常量池的過程3. 常見面試題4. StringTable特性5.StringTable的位置變更5.1 為什么位置變換&#xff1f;5.2 位置變更演示 6. StringTable垃圾回收7. Strin…

算法-每日一題(DAY10)打家劫舍

1.題目鏈接&#xff1a; 198. 打家劫舍 - 力扣&#xff08;LeetCode&#xff09; 2.題目描述&#xff1a; 你是一個專業的小偷&#xff0c;計劃偷竊沿街的房屋。每間房內都藏有一定的現金&#xff0c;影響你偷竊的唯一制約因素就是相鄰的房屋裝有相互連通的防盜系統&#xf…

android UI 布局

一&#xff1a;約束布局 參考&#xff1a; 【約束布局】ConstraintLayout 約束布局 ( 簡介 | 引入依賴 | 基本操作 | 垂直定位約束 | 角度定位約束 | 基線約束 )_韓曙亮-2048 AI社區 以下是一個基于 ConstraintLayout 的簡單 Android 示例&#xff0c;包含三個控件&#xff0…

【K8S】詳解Labels?? 和 ??Annotations

在 Kubernetes&#xff08;K8s&#xff09;中&#xff0c;??Labels&#xff08;標簽&#xff09;?? 和 ??Annotations&#xff08;注解&#xff09;?? 都是用于為資源對象&#xff08;如 Pod、Service、Deployment&#xff09;附加元數據的機制&#xff0c;但它們在設計…

系統模塊編程與實現

設備類&#xff08;Device Class&#xff09;?? 和 ??設備節點&#xff08;Device Node&#xff09;??是深入 Linux 設備管理和驅動模型的核心基礎。它們就像“骨骼”與“門戶”&#xff0c;共同構建了 Linux 與硬件交互的核心橋梁。 一、設備類與設備節點 1. ??設備…

視頻壓縮、碼率與流媒體傳輸知識總結

&#x1f3a5; 視頻壓縮、碼率與流媒體傳輸知識總結 本筆記整理了 I/P/B 幀結構、碼率計算、文件大小估算、壓縮格式對比、推流帶寬建議等視頻工程常見技術要點。 一、單幀與未壓縮視頻數據量估算 分辨率&#xff1a;19201080&#xff08;1080p&#xff09; 色深&#xff1a;…