第二屆強網杯部分題writeup


0x00 題目名稱 簽到
操作內容:

 

 

FLAG值:

flag{welcome_to_qwb}

0x01 題目名稱 Weclome
操作內容:

通過查看文件發現是一個bmp格式的圖片文件,然后加上后綴.bmp,如圖

 

將圖片放入色道,通過變換得到flag

 

FLAG值:

QWB{W3lc0me}

0x02 題目名稱 streamgame1
操作內容:

密碼長度不大,暴力破解得到flag

 

 

 

FLAG值:

flag{1110101100001101011}

0x03 題目名稱 web簽到
操作內容:

第一關利用PHP弱類型

 

 

Php在處理哈希字符串時候0e開頭的都解釋為零

第二關利用數組

 

 

兩個數組的md5無法計算數組所以都返回0

第三關

利用如下兩個圖片md5相同,轉為url編碼后提交

轉換方式為

 a=urllib.quote(open("1.jpg","rb").read()[:3200000])

 

In [7]: with open('1.txt','a') as f:

   ...:     f.write(a)

   ...:

 

In [8]: b=urllib.quote(open("2.jpg","rb").read()[:3200000])

 

In [9]: with open('2.txt','a') as f:

   ...:     f.write(b)

 

 

 

 

 

得出flag

FLAG值:

QWB{s1gns1gns1gnaftermd5}

0x04 題目名稱 streamgame2
操作內容:

密碼長度不大,暴力破解得到flag

 

 

FLAG值:

Flag{110111100101001101001}

0x05 題目名稱 simplecheck
操作內容:

這是一個apk逆向題,360壓縮打開apk解壓classes.dex,dex2jar.bat轉成jar

 

 

觀察到有兩個類,其中a類為包含加密方法簡單概括就是迭代版的平方差公式

 

 

使用python寫出解密腳本

 

FLAG值:

flag{MAth_i&_GOOd_DON7_90V_7hInK?}

0x06 題目名稱 streamgame4

操作內容:

密碼不長,加密后去部分進行破解

 

FLAG值:

flag{100100111010101101011}


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM