g2uc

TeamBlog

[REVERSE]0x4 XTEAPY

题目文件: 链接: https://pan.baidu.com/s/1AZF_C2xj3Y9jnf9MtsK6ew 提取码: g2ey


待续

[CRYPTO]0x3 RSA_BOY

题目文件: 链接: https://pan.baidu.com/s/1nH-Shs8fv5AqomlRuBzRQg 提取码: sgb6


题目提示说"RSA而已不需要分解吧~",打开题目文件,发现是文本文件里面是RSA的加密信息,其中列举了N,E,C和p+q的值. 我们知道,RSA加密在知道E,C的情况下,需要知道N分解的素数p和q,然后通过以下代码计算得私钥d: d = modinv(e, (p-1)*(q-1))

虽然我们不知道p和q的值,

[笔记]VS中OpenSSL环境配置示例

今天在接触国密sm2的时候在调试相关示例代码时需要配置OpenSSL环境,故转载记录一篇环境配置的步骤教程. 原文地址:https://cuiqingcai.com/2266.html

下载OpenSSL库

OpenSSL库大家可以自行下载源码然后用ruby进行编译,另外我们也可以选择直接下载编译好的类库。

这里我们利用的后者,在此提供一个下载链接。 [OpenSSL-Win32](https://pan.baidu.com/s/1PJCnCho5YQgsXsgS80JEm

[REVERSE]0x2 PY&MD5

题目文件: 链接: https://pan.baidu.com/s/1s3Sq3nIHeMAMX797MIbiKQ 密码: hnyc


下载题目文件后发现是pyc文件,无法直接查看源码内容,因此百度找个pyc反编译网站(例如:https://tool.lu/pyc/)直接反编译得到源码:


#!/usr/bin/env python
import md5
md5s = [
    0x1EBFD5913EF450B92B9E65B<!--autointro-->

[MISC]0x1 PlainZIP

题目文件: 链接: https://pan.baidu.com/s/1q4oN4LSkZ0l2KP84V7pdyQ 密码: qqre


这一题是一道压缩包的杂项题,拿到文件后发现是个提示有密码的zip压缩包,首先想到的是ZIP伪加密,经过尝试后排除了这一可能性,尝试爆破密码,发现6位以内的字符也无法成功爆破,说明该题的本意不是爆破, 接着看到压缩包内有许多的文件: ![](http://ckkk.org/zb_users/upload/2018/09/2

[CRYPTO]0x0 Up&Add

题目: 答案格式:whaleCTF{xxx} 解密密文:wDhlpGvy{raJz_cmIL_dUvq_XJ}


这道题也算是见识过才能快速解出答案的题目. 根据题目Up and Add,我首先想到的是将字符串到大写,然后对其各字节进行某种加减操作. 不过最后实际上发现是将a-Z从0-51进行编号, 设密文只保留英文字符为enc[n]="wDhlpGvyraJzcmILdUvqXJ",则符合如下规律:


enc[i+1]==flag[<!--autointro-->

[REVERSE]第一场 0x1 Advance

题目文件: 链接: https://pan.baidu.com/s/16WVD9SdsSOXwIrIYypxlSA 密码: 5aws


和0x0的题目一样,是个linux程序,不过是64位的,使用相应的IDA载入并远程运行后,输出下图的内容: 很明显是16进制的hex数据,看看能否从输出的字符串找到线索,搜索一

[REVERSE]第一场 0x0 beijing-MF

题目文件: 链接: https://pan.baidu.com/s/11erBXkVC_qRi9cTIKSq0Cg 密码: m5hn


下载后将文件拖入IDA,可以确定是个32位的linux程序,来到main函数并F5转换成伪代码看看 可以看出内容很工整简单,没有什么混淆反调试,在linux中运行下程序看看

[160个CrackMe学习系列]CrackMe.23-Chafe.1

0x01 程序分析正文

拿到程序后先查壳:

可以看到,没有壳子,所以直接开始分析,本次我选择的是全程使用od动态调试.

然后我们先运行下程序看看是大概怎样的程序.

![](http://ckkk.org/zb_users/upload/2018/08/20180831222205237

[CRYPTO]线上赛 0x10 cipher

0x10 cipher 操作内容:

这一题我的做法稍微包含了点猜测的成分,首先根据下载的题目文件可知是一个py的源码,和一个该脚本加密运算后的十六进制数据文本.

根据py源码的内容和题目提示可知,该加密数据文本就是将flag字符串加上6位数字密码字符串再加上前两段取md5的32位哈希值,然后按位进行异或后的内容,异或所使用的值是该密码的其中一位.

例如若加密”test1234”密码”123456”则t用1异或以此类推,若密码长度不够则从密码头部重新来算.

因此我猜测f

搜索
标签列表
网站分类
文章归档
站点信息
  • 文章总数:20
  • 页面总数:0
  • 分类总数:4
  • 标签总数:7
  • 评论总数:1
  • 浏览总数:566
控制面板
您好,欢迎到访网站!
  查看权限

Powered By Z-BlogPHP 1.5.2 Zero

Copyright g2uc Rights Reserved.

公告

请把不属于分类中比赛的题目wp发布在essay分类!另外,题解文章请记得在标签里标注题目类型!