2022第六届蓝帽杯初赛部分wp
队伍名称
我们会下蛊
排名
总排位:74名 东部赛区:29名
解题思路
WEB
ez_Gadget
https://ameuu.github.io/2022/07/11/%E8%93%9D%E5%B8%BD%E6%9D%AF-EzGadget/
Crypto
corrupted_key
题目
1 | from Crypto.PublicKey import RSA |
1 | -----BEGIN RSA PRIVATE KEY----- |
参考pem解析
base64解码 再转hex
1 | 30 82 02 5e 02 01 00 02 81 81 00 d7 15 25 06 aa 9c ec 05 e5 33 5d 6b 46 f5 49 14 07 c3 19 9f d5 10 91 f1 f6 03 0d 37 62 b9 e0 3f 49 c9 dc dc 07 50 54 e0 cc 14 8b 97 4b 41 85 4b d9 3b 4e e1 6a 2a 87 6e e6 20 05 e8 0e f8 06 b7 aa 3b 64 b1 bf 9b 1f a7 73 e3 53 d0 cd b9 ff 97 83 dd d5 f5 e6 74 99 ad 10 f3 61 e9 38 d0 0b 82 a6 a4 c4 2a 05 35 c5 e7 67 21 79 8e 86 b4 5c d4 b8 d0 3b 0d 7e 75 c2 be 87 66 a1 e8 43 bd c6 41 02 03 01 00 01 |
得到n和e还有dq的低120位和inv(q,p)
$edq=ed=1 mod (q-1)$
$edq=1+k(q-1)=k*q-k+1$
$edq+k-1=kq$
k<e的
那么
q的低120位
$q_{low}=inv(k,2120)(edq+k-1)mod(2120)$
$q=2*120x+q_{los}$
$f=inv(q,p)qq-qmod n=0$
1 | import gmpy2 |
s倒着跑快一点
1 | from Crypto.Util.number import * |
MISC
domainhacker
很典型的题目,先导出rar文件
直接追踪到流13,先解码一下,然后选中[2:],再去解码
得到压缩包密码
解压,然后尝试一个,成功,就是flag
1 | flag{416f89c3a5deb1d398a1a1fce93862a7} |
domainhacker2
同上题,追踪到加密压缩包的流量,流27
然后解码一下得到压缩包密码,注意最后还要加上那个$符号
解码之后读取之前所有的history值
然后尝试几个密码就行,最后得到是
1 | 07ab403ab740c1540c378b0f5aaa4087 |
电子取证
手机取证_1
1 | 360x360 |
手机取证_2
1 | SF1142358694796 |
计算机取证_1
1 | python2 vol.py -f 1.dmp imageinfo 得到镜像版本Win7SP1x64 |
1 | python2 vol.py -f 1.dmp --profile=Win7SP1x64 hashdump hashdump查看密码的hash |
拿去somd5解密得到密码
计算机取证_2
1 | 2192 |
计算机取证_3
用
然后解密秘钥
然后解锁,得到字典跟密文
hashcat爆破
计算机取证_4
dump下TrueCrypt
然后foremost分解,里面有一个zip,没啥有用信息了,爆破一下
解压得到flag
1 | flag{1349934913913991394cacacacacacc} |
程序分析_1
1 | exec.azj.kny.d.c |
程序分析_2
1 | minmtta.hemjcbm.ahibyws.MainActivity |
程序分析_3
密文即是base64编码
程序分析_4
简单分析一下,b(),a()是函数,a是类名,所以就单一个a
网站取证_1
火绒扫一扫
1 | lanmaobei666 |
网站取证_2
然后跟踪
找个7.1以下版本的php跑一下,因为7.1以上没有mcxxxxxx那个函数了
1 | KBLT123 |
网站取证_3
1 | jyzg123456 |
网站取证_4
加密函数
张宝3,王子豪5,提取一下,先5后3
然后写解密脚本,要乘上每天的汇率
1 | #[['mZVymm9t', 'lpxqlXFo', 'l5xummto', 'm5Zwm3Bn', 'nJhtlGlm', 'm5tpmGtm', 'm5ptnGtu', 'mZlym25r', 'm5hpnHBu', 'm5prlm9u', 'nJlyl2hu', 'lptummhs', 'lpxrl21n'], ['mZRpnHBs', 'mZpxm2lr', 'm5dtmGls', 'mpxvlnBv', 'mJpynHBt', 'nJZwm2lu', 'mpdtnWxq', 'nJdtlmpr', 'mZtymHBm', 'nJlslmpp'], ['l5RunW1p', 'nJxplXFm', 'lZdpmm1s', 'mZZwnW9u', 'mJVrmmhp', 'lZZwl3Bs', 'm5xvm2hm', 'mpZslmpm', 'mZtrnGtp', 'lp1rm21t', 'nJxplmtp'], ['l5twlXFq', 'lphqmm9s', 'm51wmG1q', 'mJlxlWto', 'lJ1vmXFq', 'mpVpmW5r', 'm5lrlGpr', 'mpxplm9u', 'lZpxnHFn'], ['nJdymWpm', 'mJpum3Fo', 'lpRrmWto', 'lZtunXBv', 'lpprnWtt', 'lJdslnBr'], ['lJZrnWpm', 'l5Zrm21m', 'lJdul2hm', 'mphylG9q', 'lZhpm2pp', 'lZ1qnW1s', 'nJ1tlHFp', 'mZxqm2tp', 'mZdsm21t', 'mpRvlG9o', 'mJVqlmhv', 'mJRwlHBq'], ['l5dtmWtt', 'mZdylHFt', 'l5RqlWxn', 'mZ1um3Fs', 'lJ1rnWhu', 'm5pulWhv', 'lptrnW1u', 'm5xynWxn', 'lpRynGtr', 'mpxulGlm', 'nJdslm9r', 'lJhslHBq', 'nJpwnWhu'], ['mptql2tv', 'l51xmmlp', 'mZVymXFn', 'lJhqnW5q', 'm5ppmGpr', 'mZlqm21t', 'mpZslWxt'], ['mJ1pnHFm', 'l5drlXBp', 'mJlvmW1u', 'mZtxlG5t', 'nJtsnHFn', 'l5Rvm29o', 'm5xvlWxv', 'm5Zrl2xm'], ['mZlwlG1u', 'nJpvlWtr', 'mJxym25s', 'lpVqnWxv', 'mZVvl3Fq', 'lZVtlW5m', 'lZRqlGhn', 'nJxqm2hn', 'nJVtl21s'], ['lJdumWlq', 'mJtxmGtp', 'mZxsnHFv', 'lpdtl2xn', 'mphqlm5p', 'lJdxlGpn'], ['lpVvlHFu', 'lJhvmHBn', 'l5xunGtv', 'lZRul2pt', 'mpdqnGxu', 'l5Zxlmho', 'lJppmWhq', 'nJVylWpp', 'm5VxnWlr'], ['lpdsnGtq', 'mZ1tnGpt', 'mJVqmmtq', 'l5hslWhm', 'lZZtl21r', 'nJlumGlm', 'lJhsmW9t'], ['lZZym25s', 'l5tpnHBt', 'nJVunG1q', 'mJdtlHFu', 'mpVtlnFp', 'mplrnG1t', 'mJ1ylHBr', 'nJhynG5m', 'mplymG1r'], ['lJtxlGxo', 'lpRxnGlm', 'mZxwnG5s', 'mZptnWpn', 'mJZylGxq', 'mZZvm3Fo'], ['lJdxnW9t', 'lZtxmXFv', 'nJxtlXFm', 'mJZumW1r', 'nJ1tmG1p', 'mplslmpu', 'lJZxlG5p', 'nJtxmXBq'], ['lZdxmmtq', 'lJdrlG1o', 'mpZtmmlm', 'mJVxnGpm', 'mJVwmWxu', 'mplslWps']]#a=[0.04,0.06,0.05,0.07,0.10,0.15,0.17,0.23,0.22,0.25,0.29,0.20,0.28,0.33,0.35,0.35,0.37]import base64import hashlib |
保留两位,提交15758353.76
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Ameuu!
评论