大牛分享 2017RCTF-Writeup解题思路

大牛分享 2017RCTF-Writeup解题思路
2018年08月19日 02:17 小趣玩机

Misc

(1)mysql

题目说明:

We store the flag in our MySQL database.

But recently it was deleted by attacker. Could you help us recover it?

直接搜索字符串flag, 在ib_logfile0中找到

flag: RCTF{71e55075163d5c6410c0d9eae499c977}

(2)intoU

刚开始拿到这题的时候,其实我是茫然的,题目的描述是一段歌词,附件是一个WAV文件。上网搜了一下历届的套路,下载了音频分析利器Audacity。

在熟悉了一下Audacity后,查看波形发现一个可疑点。如图,音频文件的最后部分有拼接的痕迹。

再切换到频谱图,通过调整采样率到默认的8000后,发现有疑似字符状内容出现。

继续调整到1000,出现完整的flag。

(3)baby enc

这题的加密算法在enc.py中已经给出,是一个加密算法,算法将缓冲区中的一个字节后后面紧跟的一个字节做异或运算,题目中给的out.txt是反复加密5次后的结果。

每次加密后,内存中数据的情况如下:

到这里可能大家要开始考虑写个单次解密的函数了,但是问题来了,这个加密函数每次加密后,会丢弃原始数据的最后一个字节,导致编写的单次解密函数,缺少了最重要的一个解密密钥。

这里大家不知道有没有发现一些有意思的结果,第二轮和第四轮的加密结果经过简化后都相当于原始文件中的2个字节进行异或操作的结果。经过推导,第六轮的加密结果应该如下 :

通过观察可以知道,如果我们知道了第16位字节的内容,就可以轻松的还原出第8字节的内容,知道了第8位字节的内容,就可以轻松的还原出第0字节的内容。至此,我们只要将out.txt的内容进行多一次加密,然后编写爆破程序,爆破出丢失的字节即可。

解密后,在解密的内容中含有看到这么一段

You are a chameleon

RCTF{te1l_mE_tHe_wAy_you_so1ve_thIs}

Your unstable weather

至此flag内容真相大白。

(4)Sign In

登录IRC:

登陆后就有flag:

crypto

(1)rsa sign1

(2) rsa sign2

图片来自于网络,如有侵权请联系删除

财经自媒体联盟更多自媒体作者

新浪首页 语音播报 相关新闻 返回顶部