Misc
(1)mysql
题目说明:
We store the flag in our MySQL database.
But recently it was deleted by attacker. Could you help us recover it?
直接搜索字符串flag, 在ib_logfile0中找到
flag: RCTF{71e55075163d5c6410c0d9eae499c977}
(2)intoU
刚开始拿到这题的时候,其实我是茫然的,题目的描述是一段歌词,附件是一个WAV文件。上网搜了一下历届的套路,下载了音频分析利器Audacity。
在熟悉了一下Audacity后,查看波形发现一个可疑点。如图,音频文件的最后部分有拼接的痕迹。
再切换到频谱图,通过调整采样率到默认的8000后,发现有疑似字符状内容出现。
继续调整到1000,出现完整的flag。
(3)baby enc
这题的加密算法在enc.py中已经给出,是一个加密算法,算法将缓冲区中的一个字节后后面紧跟的一个字节做异或运算,题目中给的out.txt是反复加密5次后的结果。
每次加密后,内存中数据的情况如下:
到这里可能大家要开始考虑写个单次解密的函数了,但是问题来了,这个加密函数每次加密后,会丢弃原始数据的最后一个字节,导致编写的单次解密函数,缺少了最重要的一个解密密钥。
这里大家不知道有没有发现一些有意思的结果,第二轮和第四轮的加密结果经过简化后都相当于原始文件中的2个字节进行异或操作的结果。经过推导,第六轮的加密结果应该如下 :
通过观察可以知道,如果我们知道了第16位字节的内容,就可以轻松的还原出第8字节的内容,知道了第8位字节的内容,就可以轻松的还原出第0字节的内容。至此,我们只要将out.txt的内容进行多一次加密,然后编写爆破程序,爆破出丢失的字节即可。
解密后,在解密的内容中含有看到这么一段
You are a chameleon
RCTF{te1l_mE_tHe_wAy_you_so1ve_thIs}
Your unstable weather
至此flag内容真相大白。
(4)Sign In
登录IRC:
登陆后就有flag:
crypto
(1)rsa sign1
(2) rsa sign2
图片来自于网络,如有侵权请联系删除
4000520066 欢迎批评指正
All Rights Reserved 新浪公司 版权所有