g2uc

TeamBlog

[MISC]0x02 Kanojo

题目文件: 链接:


下载得到一个cap流量监听包文件,根据题目提示可知该文件是监听了WIFI数据后得到的. 因此数据包内容被加密了,需要爆破出WIFI密码. 执行aircrack-ng Kanojo.cap 可得到essid为0719. 使用wifipr破解cap得到密码:88888888 使用airdecap-ng.exeKanojo.cap -e 0719 -p 88888888 得到Kanojo-dec.cap解密后的cap包文件. 用

[MISC]0x01 steganography

题目文件: 链接:


下载得到题目文件后查看是pdf格式,打开后没有任何有效信息,进行字符串搜索也没有有效信息. 这时可以用到kali系统中的pdftotext工具 在终端键入"pdftotext 1.pdf"转换得到1.txt 打开1.txt即可得到flag内容.

FLAG值: GCTF{now_yo

[MISC]0x00 FlashMan

题目文件: 链接:


打开题目文件后发现只有一个GIF文件,打开这个GIF后发现是从数字6开始递增的一个动图. 因此直接将GIF拖入GIF工具(例如ScreenToGif)进行分析,发现该GIF图片总共501帧,在第495帧中发现Flag内容:

FLAG值: GCTF{Gif_Need_Hign_Spe

[REVERSE]0x4 XTEAPY

题目文件: 链接: https://pan.baidu.com/s/1AZF_C2xj3Y9jnf9MtsK6ew 提取码: g2ey


待续

[CRYPTO]0x3 RSA_BOY

题目文件: 链接: https://pan.baidu.com/s/1nH-Shs8fv5AqomlRuBzRQg 提取码: sgb6


题目提示说"RSA而已不需要分解吧~",打开题目文件,发现是文本文件里面是RSA的加密信息,其中列举了N,E,C和p+q的值. 我们知道,RSA加密在知道E,C的情况下,需要知道N分解的素数p和q,然后通过以下代码计算得私钥d: d = modinv(e, (p-1)*(q-1))

虽然我们不知道p和q的值,

[笔记]VS中OpenSSL环境配置示例

今天在接触国密sm2的时候在调试相关示例代码时需要配置OpenSSL环境,故转载记录一篇环境配置的步骤教程. 原文地址:https://cuiqingcai.com/2266.html

下载OpenSSL库

OpenSSL库大家可以自行下载源码然后用ruby进行编译,另外我们也可以选择直接下载编译好的类库。

这里我们利用的后者,在此提供一个下载链接。 [OpenSSL-Win32](https://pan.baidu.com/s/1PJCnCho5YQgsXsgS80JEm

[REVERSE]0x2 PY&MD5

题目文件: 链接: https://pan.baidu.com/s/1s3Sq3nIHeMAMX797MIbiKQ 密码: hnyc


下载题目文件后发现是pyc文件,无法直接查看源码内容,因此百度找个pyc反编译网站(例如:https://tool.lu/pyc/)直接反编译得到源码:


#!/usr/bin/env python
import md5
md5s = [
    0x1EBFD5913EF450B92B9E65B<!--autointro-->

[MISC]0x1 PlainZIP

题目文件: 链接: https://pan.baidu.com/s/1q4oN4LSkZ0l2KP84V7pdyQ 密码: qqre


这一题是一道压缩包的杂项题,拿到文件后发现是个提示有密码的zip压缩包,首先想到的是ZIP伪加密,经过尝试后排除了这一可能性,尝试爆破密码,发现6位以内的字符也无法成功爆破,说明该题的本意不是爆破, 接着看到压缩包内有许多的文件: ![](http://ckkk.org/zb_users/upload/2018/09/2

[CRYPTO]0x0 Up&Add

题目: 答案格式:whaleCTF{xxx} 解密密文:wDhlpGvy{raJz_cmIL_dUvq_XJ}


这道题也算是见识过才能快速解出答案的题目. 根据题目Up and Add,我首先想到的是将字符串到大写,然后对其各字节进行某种加减操作. 不过最后实际上发现是将a-Z从0-51进行编号, 设密文只保留英文字符为enc[n]="wDhlpGvyraJzcmILdUvqXJ",则符合如下规律:


enc[i+1]==flag[<!--autointro-->

[REVERSE]第一场 0x1 Advance

题目文件: 链接: https://pan.baidu.com/s/16WVD9SdsSOXwIrIYypxlSA 密码: 5aws


和0x0的题目一样,是个linux程序,不过是64位的,使用相应的IDA载入并远程运行后,输出下图的内容: 很明显是16进制的hex数据,看看能否从输出的字符串找到线索,搜索一

搜索
标签列表
网站分类
文章归档
站点信息
  • 文章总数:20
  • 页面总数:0
  • 分类总数:4
  • 标签总数:7
  • 评论总数:1
  • 浏览总数:566
控制面板
您好,欢迎到访网站!
  查看权限

Powered By Z-BlogPHP 1.5.2 Zero

Copyright g2uc Rights Reserved.

公告

请把不属于分类中比赛的题目wp发布在essay分类!另外,题解文章请记得在标签里标注题目类型!