RSCTF一些WP(完全小白的答案)

1.签到题

RSCTF一些WP(完全小白的答案)_第1张图片
题面是这样的。很直白。
关注了七色堇安全后会得到这样的消息
RSCTF一些WP(完全小白的答案)_第2张图片
可以发现有个}于是应该是后半部分。
关注了NEEPU Sec虽然没有自动回复不过问一问对方就知道了。
RSCTF一些WP(完全小白的答案)_第3张图片
于是得到了完整的flag{N33pU@CcuT}

2.国学

RSCTF一些WP(完全小白的答案)_第4张图片
题目给了一堆先天八卦,恰好我对玄学有所涉猎。八卦从乾到坤分别对应了一个数字。最大是八所以在这里应该是八进制。但是八进制并没有8,所以所有的数字都减一,变成0-7的八进制。这里给出对应关系乾0、兑1、离2、震3、巽4、坎5、艮6、坤7。(一开始忘记-1了于是思路卡在这里了,耽误了好久)
把原题里的放到word里,挨个替换。
RSCTF一些WP(完全小白的答案)_第5张图片
将得到的这串数字放到进制转换工具中进行8进制到16进制转换。
RSCTF一些WP(完全小白的答案)_第6张图片
然后再把这串16进制数放到HEX里面就可以得到flag了~
RSCTF一些WP(完全小白的答案)_第7张图片

3.XORRSCTF一些WP(完全小白的答案)_第8张图片

这个xor.txt打开是JiwhJzshc3lyeXZwdHJxeXFzcXZ1cXl3eHR1JnN0IiZ1JHEheD0=
最后有个=一看就是base64加密。于是先把它解一次base64。
解码后是这样的。
RSCTF一些WP(完全小白的答案)_第9张图片
然后这个题目一看肯定要用到异或的。搜了一圈也没找到在线工具,只能自己写了一个。
RSCTF一些WP(完全小白的答案)_第10张图片
不知道key所以穷举出来,还好找到了flag{}这种格式的。

4.Pyc

RSCTF一些WP(完全小白的答案)_第11张图片
首先这个pyc需要反编译,可以得到以下内容。RSCTF一些WP(完全小白的答案)_第12张图片

可以看到这里首先每一位都与32做异或,然后在+16之后进行base64加密。
只要反着按照步骤解回来就可以了。先进行base64解码,然后-16,最后再跟32异或。
最后得到flag:

RSCTF一些WP(完全小白的答案)_第13张图片

5.听

RSCTF一些WP(完全小白的答案)_第14张图片
这道题浪费了我好多时间。因为是这个图片是gif的,我就没一开始就先放进hex看看。习惯性打开了Stegsolve,但是没什么特别的内容。文件信息里有一些比较特殊的内容。RSCTF一些WP(完全小白的答案)_第15张图片

把这个HEX的内容放进去可以得到一串摩斯密码。RSCTF一些WP(完全小白的答案)_第16张图片

跟这个Ascii里面的是一致的。
然后放到在线工具提示需要在两个连续的之间放上空格。RSCTF一些WP(完全小白的答案)_第17张图片

于是在这里卡了很久,换了很多个工具。幸好有个工具把不能翻译的部分完整的留下来了。
RSCTF一些WP(完全小白的答案)_第18张图片
是中间那几个很长的,不是数字也不是字母,所以怀疑是符号。于是找了一个符号摩斯密码的对照表。
RSCTF一些WP(完全小白的答案)_第19张图片
所以不能被工具翻译的内容就是下划线和感叹号了。最后把这些内容放进题目的flag格式里面,这次的比赛公告说基本都是flag{}这种格式,所以就把字母都换成小写,于是就对了。(我后来想试试大写对不对,但是已经不能提交了。毕竟摩斯密码是不分大小写的)

6.veryeasypwn

RSCTF一些WP(完全小白的答案)_第20张图片
首先我们要知道这个。
RSCTF一些WP(完全小白的答案)_第21张图片
题面是这样的。
用nc连接进去发现似乎是个计算器。但是直接就报错退出了。
RSCTF一些WP(完全小白的答案)_第22张图片
要想办法进入它的根目录才行,所以把下载下来的pwn2放到IDA里面可以看到它的主函数。
RSCTF一些WP(完全小白的答案)_第23张图片
可以看到除了计算器有的内容外,额外还有一个调用了fun_sys();函数的入口,入口的密码是233。于是返回连接中输入233。
RSCTF一些WP(完全小白的答案)_第24张图片
Cat一下这个flag就可以了。

7.Simple

RSCTF一些WP(完全小白的答案)_第25张图片
下载下来这个exe运行。随便输入一个数字就退出了。
RSCTF一些WP(完全小白的答案)_第26张图片
放到IDA里反汇编,居然没有主函数。没关系直接搜索flag。
在这里插入图片描述
这里有两个flag{%s}是我们要的格式,挨个点进去跳转看看。选择这个有函数名字的。查看它的代码。
RSCTF一些WP(完全小白的答案)_第27张图片
于是可以看到输入的数字是233333时可以看到flag{%s},但是他会自己exit,所以需要一个断点让他停下来。
放到dbug工具里面,依旧搜索flag{%s}找到位置,为避免消失我在附近设了好多个断点。
RSCTF一些WP(完全小白的答案)_第28张图片
在这些断点之间慢慢运行,可以观察到右边一些寄存器信息,于是就得到了flag。
在这里插入图片描述

8.RSA

这道题完全不会,但是我觉得一定有迹可循,于是我去i春秋的密码题里面搜了RSA,果然让我搜到了。
https://www.ichunqiu.com/writeup/detail/581
几乎完全一样,除了我们这个需要输入一串hex来换取flag而他直接丢进hex里面就可以了。RSCTF一些WP(完全小白的答案)_第29张图片
于是按照他的思路和脚本一步一步走下来最后就能得到结果了。

9.WF

首先把它运行一下看看,结果得到这样的运行结果。
在这里插入图片描述
可以知道它的主函数一定可以通过搜索Please找到。放到IDA里面寻找它的主函数。然后F5看它的伪代码,得到如下内容。
RSCTF一些WP(完全小白的答案)_第30张图片
可以看到如果输入不是数字2的话将会显示byebye然后直接退出程序。输入数字2可以往下运行。下面的内容里有一句明显的“get the flag”,也就是说这句显示之前就可以得到结果了。
而这句显示前有几个指令,一个是WF,一个是DF。写入然后直接删除。那么我们的任务就是让它停在这中间,找到写入的flag文件。
放进debug工具,查找这句话的位置,在它前面设置断点。
在这里插入图片描述
然后F9运行,输入数字2调试。
然后在右边寄存器里其实flag就已经出现了。
在这里插入图片描述
原本我以为这是一个hex十六进制,但是是866c而不是666c所以在外面套上flag{}就提交看看,结果对了。

10.Alice is loney(为啥不是lonely)

因为之前的题目知道了RSA的主要格式,所以nc进看到内容的是就知道是RSA了。这里应该是已经c、n、e求m的算法。
这道题参考了王大锤的二哥王二狗的笔记的第三部分已知 公钥(n, e) 和 密文 c 求 明文 m?
https://blog.csdn.net/vhkjhwbs/article/details/101160822
但是这道题的数给的很有趣,把n拿去因数分解居然本身就是一个质数,因数只有她自己和1。王二狗给的脚本里q和p最小要是2,所以王二狗的脚本就不能再用了。但是这次的e很有趣,是2。也就是说在该题设下,c=m的平方再对n取模。
很明显c的值远远小于n,那么在已知n有300多位的情况下,且n是一个大素数。m的平方只有两种情况,一种是m²=n+c,或者m²<n。
第一种情况太长了,所以先求一下第二种,当m²<n时,这个mod运算相当于没做。此时的m = gmpy2.isqrt©。
将这个m输出成hex,再输入到控制台里就出了flag。(果然没有太长)RSCTF一些WP(完全小白的答案)_第31张图片

11.饿了么

首先拿到一个普通的压缩包,里面只有个叫base的图片,没什么特别的。但是这个名字base却不叫肯德基或者KFC首先想到是base64加密。然后就没什么特别的内容了。在这里插入图片描述

把图片解压出来放到HEX里面查看,发现冗杂的信息很多,而且我注意到了zip的文件头。可以看到里面隐藏了一个file.txt
在这里插入图片描述
于是把base.jpg变成base.zip得到一个加密的压缩包。
RSCTF一些WP(完全小白的答案)_第32张图片
密码找了好久都没找到。。连CRC碰撞都快尝试了。迫不得已又看了一下图片详情~~(其实我刚拿到图片的时候就看了一次的,可能当时没仔细看)~~
果然发现备注里有以====结尾的一串字符。
虽然一开始想到用base64,但是真的拿去解码的时候是一串乱码不能再继续了。而且这也是我第一次见到四个等号结束的base加密。就回到了开始的疑问为什么文件名是base而不是base64呢。于是我猜base除了base64可能还有别的方式。
于是找到了一个博客。这里参考。
https://www.cnblogs.com/superking-sukai/p/8491349.html
发现三个以上等号结尾应该是base32。于是去解码。这里需要解码两次,会得到16进制串。
RSCTF一些WP(完全小白的答案)_第33张图片
丢进HEX得到password(就是password,直白的密码)。
解压缩得到file.txt,里面的字符也太多了。同样参考上面的博文,拿去做词频统计。(他的工具没用明白)
用了一个简单的词频统计。
RSCTF一些WP(完全小白的答案)_第34张图片
可以看到除了固定格式flag{}之外按顺序是6432bgHieAsFck。只能我自己拼起来可读内容了。(另外这个我后来问了一下同学,只有我自己的词频分析是这样的,他们的词频分析出来就已经是正确的flag了)
一眼望去有bAse6432,结合图片还有kFc,最后剩下一个Hi。
所以是flag{Hibase6432kFc}

剩下我自己没有做出来的WP可以参考dalao的内容

https://mp.weixin.qq.com/s/FG5AM0PGftQuQzCl5-Es-w

你可能感兴趣的:(RSCTF一些WP(完全小白的答案))