网络安全技术爱好者线上选拔赛(网络安全技能题)
web
ez_calc
存在源码泄露,分析源码。
在:http://119.45.42.24:20025/admin/calc使用POST请求
POST
{
"calc":"112",
"answer" : 112
}
MISC
签到
公众号直接获取即可
deepdeep
首先用deep2john爆破得到密码为“pw7fnrr9”,拿到密码后直接在deepsound中使用密码分离,这时得到一个图片。拿到图片后直接使用随波逐流png的LSB数据提取一把梭即可。
Crypto
ezrsa
解密脚本如下:
import gmpy2
from Crypto.Util.number import *
hint = 15932529986291110901181904984548653494837954765954902289451199077665291624187738488932213098270326318364896869674057371056189918614119458586031696987037654682273369046940911284237338218183297239944157584254511257864663472965760650086905632235444158923181123875245739185853959183321576709383875159503944047512507301885301238811783527188060302184992556266675984418550715461085489402113886624501704348070350447370098162869379157040823666512800331628708621573312743627152026073812913769634152937348669307175572086352765099610274564934570359148017983339079620180823208003097441652403488059664788803385967978724942540632635
n = 26855251020322647800995675284309891220079320186847645066358227671642791081119890111589910206778294139922597369601147527811686217156292258750078317067557167851765445131375992524142388756844814407423307064257467752990731866622412491728407959435110508364584652616586104258704247916288967662995450661283828053434391961142193881069964021054436340652620588206877449539755731993201404333962649230316208987584344201193160763357901666315047105330540811073553441076691634473725905099553988885966651683471725565773691407975890236350277392019642437181815745484845727021611316299335377465052954842672840124995405141309500897901741
c = 13544774822529968520373754756829967308657716195838754418703082941255997237013293584095895675322972166079694313655086591199616242775309213971731203077436068888558156211263525099465782948998648995082977953502523073089123196008708594855428042097613498740453312412072206028075529533531906419456642615674148316038814593928872683636459803157531349043571370846990671360775871025271358727153829917756844119715962170928822738609307242404195451445217502148769605965468074872310884719122921554181494226792954084800006182894350372883371471742524947980423478409880533644406795594605030833160299219652657700151935867700993402791187
e = 65537
h = 20240626
res = gmpy2.invert(hint,n)
x = pow(h, e, n)
p = gmpy2.gcd(res - x, n)
q = n // p
phi = (p - 1) * (q - 1)
d = gmpy2.invert(e, phi)
m = pow(c, d, n)
print (long_to_bytes(m))
# flag{8cb35adb7d87eb3459bd43520b9d0543}