unctf-crypto crypto unctf wp

crypto常用工具

古典密码 维吉尼亚密码(Vigenere): https://github.com/atomcated/Vigenere(加密解密程序,包含自动猜测密钥功能) https://www.guballa.de/vigenere-solver whitespace语言: https://ideone.co ......
常用工具 常用 工具 crypto

2023 SHCTF-校外赛道 PWN WP

WEEK1 nc 连接靶机直接梭 hard nc 同样是nc直接连,但是出题人利用linux命令的特性,将部分flag放在了特殊文件中 利用ls -a查看所有文件,查看.gift,可以得到前半段 然后再ls gift2以及cat相关的内容得不到任何数据。。。因此考虑到会不会是进入目录下找,再更换到g ......
赛道 SHCTF 2023 PWN WP

2023 SHCTF-校外赛道 WEB WP

WEEK1 babyRCE <?php $rce = $_GET['rce']; if (isset($rce)) { if (!preg_match("/cat|more|less|head|tac|tail|nl|od|vi|vim|sort|flag| |\;|[0-9]|\*|\`|\%|\ ......
赛道 SHCTF 2023 WEB WP

2023 SHCTF-校外赛道 Crypto—Wp

🥇WEEK1 立正 wl hgrfhg 4gNUx4NgQgEUb4NC64NHxZLg636V6CDBiDNUHw8HkapH :jdoi vl vlkw ~xrb wd nrrT Y: 凯撒解密,偏移量为3得到: ti edoced 4dKRu4KdNdBRy4KZ64KEuWId636S6Z ......
赛道 Crypto SHCTF 2023

NewStarCTF 2023 公开赛道 WEEK4|CRYPTO 部分WP

RSA Variation II 1、题目信息 提示:"Schmidt Samoa" 附件信息 from secret import flag from Crypto.Util.number import * p = getPrime(1024) q = getPrime(1024) N = p*p ......
赛道 NewStarCTF 部分 CRYPTO WEEK4

NewStarCTF 2023 公开赛道 WEEK4|MISC 部分WP

R通大残 1、题目信息 R通大残,打了99,补! 2、解题方法 仔细分析题目,联想到隐写的R通道。 首先解释一下:R是储存红色的通道,通道里常见有R(红)、G(绿)、B(蓝)三个通道,如果关闭了R通道图片就没有红色的部分,G、B同理。 因此我们想到R大残应该是不显示红色了,猜测结果就在R通道里,所以 ......
赛道 NewStarCTF 部分 WEEK4 2023

CTFshow Reverse 数学不及格 wp

首先,通过观察伪代码,我们可以得到两个等式。通过计算可以得到v9和v4的值。然后,计算出四个输入参数的值,并将它们转换为十六进制字符串。最后,将十六进制字符串转换为字节串,从而得到flag{newbee_here}。 ......
CTFshow Reverse 数学 wp

2023年SWPU NSS 秋季招新赛 (校外赛道) MISC复盘WP

GIF Code 题目描述: 扫一扫即可获取Flag 给了一个含二维码的动图,分离一下得到九张二维码碎片,根据文件名数字按顺序组装,在线扫码即可 NSSCTF{3f0ac91b-3e0e-a7e2-7b2a-c67cfdc093fe} 相信他终将回来 题目描述: 我们的湾湾 hint1:base怎么 ......
赛道 2023 SWPU MISC NSS

CTFshow Reverse 红包题 武穆遗书 wp

使用IDA打开,分析伪代码。通过attach来过反调试,设置断点并运行exe后先不输入。然后使用ida的Debugger->Attach to process选择正exe进行attach。任意输入后回车,F9执行流就在指定处。此字符串即为flag,即flag{fmf_is_great!}。 ......
遗书 红包 CTFshow Reverse wp

php-SER-libs-main反序列化靶场部分wp

什么是序列化/反序列化, 为什么要进行序列化/反序列化 序列化: 有时需要把一个对象在网络上传输,为了方便传输,可以把整个对象转化为二进制串,等到达另一端时,再还原为原来的对象,这个过程称之为串行化(也叫序列化)。 反序列化: 将序列化的结果还原 PHP序列化:把对象转化为二进制的字符串,使用ser ......
靶场 php-SER-libs-main 序列 部分 libs

2023寒鹭Tron-CTF迎新赛 CRYPTO Misc 全WP

CRYPTO 简简单单 1、题目信息 U2FsdGVkX1+2gTXPuTetdM1p+IETUDXAHe2eC33jQfgdJoOmmrJq 2、解题方法 兔子密码,在线工具直接解 简简单单2 1、题目信息 part 1 of flag: +++++ +++++ [->++ +++++ +++<] ......
Tron-CTF CRYPTO 2023 Tron Misc

DASCTF Crypto

官方wp EzRsa ✔ $\quad $ 签到题 $\quad $ 到此为止了QAQ 二次剩余喵 完全剩余系定理 如果用一个与模数互质的数去乘完全剩余系的各数,则得到对于模数的又一个完全剩余系 二次剩余计数定理 对于奇素数\(m\),\(p=\frac{m-1}{2}\),则\(m\)有\(p\) ......
DASCTF Crypto

CTFshow Reverse re3 wp

通过分析伪代码,发现v17[0~5]的值是固定的,调试可得,当i到6时,v16的值为0xE560。第二层for循环中,v16先加上v17[6],小于等于0xffff即退出循环。让v17[6]=0xffff-0xE560=0x1A9F,下一步会退出循环。尝试提交flag{1a9f}。 ......
CTFshow Reverse re3 re wp

window.crypto.getRandomValues

var arr = new Uint8Array(8); var crypto = window.crypto || window.webkitCrypto || window.mozCrypto || window.oCrypto || window.msCrypto; if (crypto) { ......
getRandomValues window crypto

出错/usr/lib64/python2.7/site-packages/pycurl.so: undefined symbol: CRYPTO_num_locks

出错/usr/lib64/python2.7/site-packages/pycurl.so: undefined symbol: CRYPTO_num_locks umerror 在centos上更改python版本之后,出错: 按顺序执行下面的代码: ldd /usr/lib64/python2 ......

CTFshow Reverse re4 wp

本题通过调试可以发现,输入的一串数字经过模26的运算后得到的数字为已知列表的索引值,然后整除26,循环操作,直到整除的结果为0,继续向下执行。接着下面的reverse是将得到的索引值对应的字符每个分别异或7,最后进入check函数与已知的字符串/..v4p$$!>Y59-进行比较,相等则输出flag... ......
CTFshow Reverse re4 re wp

[DASCTF X CBCTF 2023][misc][wp]SecretZip

1. 打开purezip.zip, 发现加密, 猜测是伪加密, 失败。 2. 后面看了别人的wp, 才明白这个key的作用:key是密钥, 跟secret key.zip是有联系的(同一个单词), 因此这个key文件有可能就是secret key.zip的未加密版本(至少是其中一部分)。 3. 由此 ......
SecretZip DASCTF CBCTF 2023 misc

2023江苏省领航杯(部分CRYPTO题目复现)

🎬决赛 回文 1、题目信息 =QfzEDO4YDNlBzN4gzN0YGM1QzYyUGZ3QDZzgDM7V2Sn52bI52Q= 2、解题方法 base64解码,两种思路: 要么是去掉前面=号解码 QfzEDO4YDNlBzN4gzN0YGM1QzYyUGZ3QDZzgDM7V2Sn52bI5 ......
领航 题目 部分 CRYPTO 2023

CTFshow Reverse re2 wp

首先解压附件,发现一个文本文件和一个exe文件。文本文件包含乱码的内容,exe文件是一个32位的可执行文件。使用IDA工具打开exe文件进行分析,查找字符串,跳转到对应的伪代码进行分析。编写Python脚本解密。运行exe文件,输入密码,得到flag。 ......
CTFshow Reverse re2 re wp

CTFshow逆向题目wp(1):基础篇

re1 查看文件信息,64位elf文件 使用64位ida打开,发现flag ......
题目 CTFshow 基础 wp

FSCTF 2023(公开赛道)WP

FSCTF 2023 ID:Mar10 Rank:6 总结:下次看到不正常报错一定重新安装一遍工具~~ web 源码!启动! 就在源码注释里 <!-- 师傅们,欢迎来到CTF的世界~ NSSCTF{59a1d387-6eb8-40d0-828d-99ce32b3feb8} > webshell是啥捏 ......
赛道 FSCTF 2023

基于sm-crypto的sm4的请求加密&响应加密

有时候需要对项目的请求和返回值进行加密请求,因而笔者使用了sm4,读者也可以使用别的库如md5 封装加解密: // ciphertext.js const sm4 = require('sm-crypto').sm4 // 此为密文key,非常重要 export const CIPHERTEXT = ......
sm-crypto crypto sm amp sm4

FSCTF 2023(公开赛道)CRYPTO WP

RSA 1 1、题目信息 提交格式:FSCTF{你所解出的内容} p=1458769258361 q=4556983871563 e=17 求d 2、解题方法 exp from gmpy2 import * p=1458769258361 q=4556983871563 e=17 d = int(i ......
赛道 CRYPTO FSCTF 2023 WP

DASCTF X CBCTF 2023|无畏者先行 CRYPTO—WP

EzRSA 1、题目信息 from Crypto.Util.number import * import random from gmpy2 import * from libnum import * from flag import flag def padding(f): random_char ......
DASCTF CRYPTO CBCTF 2023

DASCTF X CBCTF 2023|无畏者先行(Misc WP)

justpaint 1、题目信息 FLAG被我弄丢了>_<不过,JBN应该记得,或许你能从他那得到一些线索。 附件是压缩包有密码。。 2、解题方法 暴力破解压缩包,测试长度为6,选择所有数字 得到密码后解压 train.py import torch import torch.nn as nn im ......
DASCTF CBCTF 2023 Misc

DASCTF X CBCTF 2023 Misc Justlisten WP

DASCTF X CBCTF 2023 Misc Justlisten WP 又是一道很抽象的misc题 首先附件给了一个汉信码,扫码得到: 提示我们使用oursecret: password为0urS3cret,得到 haha.txt里有一串疑似编码表的东西 abcdefghijklmnopqrs ......
Justlisten DASCTF CBCTF 2023 Misc

[DASCTF X CBCTF 2023][misc][wp]justlisten

1. 首先看到奇怪的二维码, 直接丢谷歌识图, 发现新知识汉信码。 2.找到解码器, 得到提示 3. 看到Oursecret之后, PTSD直接唤醒记忆, 打开同名软件, 用第二行作为密钥解密, 得到符号表 注意到字母表长度为68 4. 打开音频, 留意到这个37.8秒的音频中, 每0.1秒都会有一 ......
justlisten DASCTF CBCTF 2023 misc

PolarD&N2023秋季个人挑战—Crypto全解

EasyRSA (额。。这个题看错了不是挑战赛的。这里当做好题记录下来了) 题目信息:500 分 5 Polar币 from Crypto.Util.number import bytes_to_long, long_to_bytes, getPrime import gmpy2, os p = g ......
PolarD Crypto 个人 2023 amp

0xGame 2023【WEEK2】Crypto全解

中间的那个人 题目信息 from secret import flag from Crypto.Util.number import * from Crypto.Cipher import AES from hashlib import sha256 from random import * p = ......
0xGame Crypto xGame WEEK2 2023

0xGame 2023【WEEK1】Crypto全解

What's CBC? 题目信息 from Crypto.Util.number import * from secret import flag,key def bytes_xor(a,b): a,b=bytes_to_long(a),bytes_to_long(b) return long_to ......
0xGame Crypto xGame WEEK1 2023