2025安徽大学生网络与分布式决赛wp
w1156912661079104 发表于 安徽 CTF 202浏览 · 2025-05-18 05:35

misc

蚁剑流量

tcp流10



rot13解码



tcp流12



reverse解码



从这里可以看出cut了一下flag



对照

flag:flag{eaeecf2b-d26e-41b0-85d7-c2c69ec71c6f}

makamaka

文件头没有



文件尾是png图片而不全



添加文件头89504E470D0A1A0A0000000D49484452

添加文件尾AE426082



改一下高度



flag{dd1cf811-5582-4e6c-83b5-520d929751ac}

baaldiangonal+chappe3



直接凭借工具,搜索图片文件得到flag


得到12138

上面得那一串直接盲猜是FLAG或者flag

试了两下得到

flag{FLAG12138}

CRYPTO

rsa-c

共模攻击

脚本

flag{359a1693-7bce-4fbc-87fa-111cdffaa0e8}

related

RSA 相关攻击和 sagemath 的使用

exp:

web

youcandorce

首先拿到题目进行审计,判断存在漏洞



编写python脚本,将需要执行的命令截断与发送。使用命令执行的方式将命令以文件名方式写入靶机,再通过遍历目录将命令写入一个文件,最后通过发送 http 请求给自己的主机获取并执行命令。



执行上面的脚本并使用 python 创建一个 web 服务器,用于接收靶机请求并返回重命名

flag.php 的命令



在浏览器中访问



re

SRC_LEAK

首先给出来了一套源码

要求比较明确:读懂源码按条件计算得到x1-x6并以-连接即为flag。

笨一点的方法就是改写一下源码写出python脚本爆破出x1-x5,再计算出x6:

X5爆破

运行之后flag是flag{927369-19324816-44435556-3996001-9865881-1229}

both

这题主要就是多线程执行


去除花指令之后就是一个xor

然后根据动态调试去看他的算法加了多少

这里有一个isdbgps




0 条评论
某人
表情
可输入 255