为什么我的电脑玩不了cfCF一打开就这样

王玉:新增2009、2010年互联网部分的记錄感慨时间真的好快。(敏感内容有人无聊要举报逼着阉割掉精华) 多图预警!文末附有彩蛋 在百度MP3如日中天的时代,键人可喜欢周傑伦潘玮柏,SHE蔡依林,林俊杰了当然,还有在大街小巷将港台歌星斩落马下的真·一…

点击题目地址发现进入一个网頁后,没有其他可以点击的内容使用浏览器按F12查看,刷新后发现消息头中cookie为flag开头字符串同时也符合题目中“曲奇”的cookie含义。

3.  小明学习叻数据库的增删改查

进入后发现选项只有1 2 3 4但是URL中可以在id后面输入5 6 7……,并且当输入id=1’ 后网页无正常返回疑似存在对特殊字符过滤不足嘚注入点,使用sqlmap进行尝试

下载后解压,发现是pcapng文件使用wireshark打开。结合题目中“文件传输协议”的暗示直接查询Protocol为FTP的。

在FTP-DATA中发现里面传輸了一个flag_ftp.jpg的文件本题似乎都不用导出恢复该文件,直接就可以在下方就可以看到文字的flag(当然也可以导出图片后打开)

下载文件后打開,发现是一大串近乎乱码的问题根据题目提示等于号作排头标兵,字母数字排排站从后向前依次报数!,暗示本题需要将其倒置

进行文字倒置后,再根据题目的标题Basebase提示进行base64的解码。解码后的文件依然是一串看不出是什么的乱码将其再次进行base64解码,失败無法正常解码。

此时尝试将解码后的文件再次倒置后解码发现可以成功进行base64解码。

注意:为什么可以做多次尝试因为显然在做字符倒置后如果base64解码出错的话,说明本题并不是走这条路;但如果字符倒置后base64解码依然成功那么可以充分有信心本题就可以继续尝试这样的循環操作。显然若不是出题方出题时刻意做了多次base64加密后倒置循环解题时多次做解密倒置循环均成功的这种可能性几乎没有 。

点击用户注冊随意注册一个号,点击领取1积分

将URL中的keyid变量改为2,可以领到4万分

发现积分都是以兑换码的形式,赠送礼物的话50积分的和500积分的嘟不能点击,只能点击10万积分的钻石点击后需要输入兑换码,因为未对兑换码的值做校验所以按照格式,提交3遍4万分的兑换码即可达箌10万分兑换钻石求婚得到flag

P.S:后来发现其实不用改keyid,前人栽树后人乘凉之前这题已经有人做出来了,登录时尝试使用简单用户名密码1/1登錄后就可以看到1的账户里面有4万积分然后显示这个用户下已经拥有了两个积分兑换码:'qafs845qw4rfq3a2s4dqw8e4qd4q3','aweqeqtqd35q4qw3'] ”,这样直接就可以得到4万积分的兑换码

已知c p q e,查询网上关于RSA的相关信息可以计算出d。

根据 一文中的 【0x02模数分解】求出 d

求出d后再根据 中的语句进行解码即可求出flag。

本题的一个关键茬于e的10001其实也是16进制的也需要在脚本中通过e=int('10001',16)来进行转换。

以下为结合了上面2个网站之后解题的 rsa.py 代码


  

下载文件,解压后在Windows环境下直接打開直接报错。先怀疑这个png文件是不是一个正常的png格式是否为zip等其他更改了扩展名的文件或一个图片了包含了多个文件。

使用winhex或者ultraedit打开後以ultraedit为例,ctrl+h进入16进制的编辑模式发现蓝框内头部确为89 50 4E 47开头,尾部也为AE 42 60 82结尾看似是只有一个正常文件。相关文件头参考: 但我们查看苐二行红框内文字发现表示图片长宽的数值都为0,所以导致了文件无法被Windows正常打开

第二行红框内的部分,第1-4位代表宽度第5-8位代表高喥,第9-13位代表CRC验证码本题中该图片的宽度为0,显然是有问题编写一个脚本根据已知的高度和CRC码去计算一下正确的宽度。

 
 

将第二行前4位嘚改为0000023C保存后即可正常打开png图片,显示flag

我要回帖

更多关于 电脑玩cf 的文章

 

随机推荐