当前位置: 首页 > java >正文

25Yunxi期中

MISC

谍影重重plus

这里我们下载后得到的是两个压缩包,一个名为hint一个名为yunxi

这里我们先来看看hint压缩包发现需要解密。那么我们交给随波逐流

然后我们就进行解压

但是进去看到的却是重影

但是在随波逐流中就发现了有提到稿文件包含零宽字符(这也是一种加密方式)

搜搜在线解密在线零宽字符unicode文字隐写工具-BFW工具箱

然后将文件中的全部复制到隐写文本中进行解密

这里看到即使是解密了也还有隐藏部分。

那么我们就只能靠生成字典来爆才能保证前后有已知字符

通过脚本来生成

import itertools
import stringdef generate_symmetric_passwords():# 扩展字符集:大小写字母 + 数字 + 符号chars = string.ascii_letters + string.digits + string.punctuationwith open('passwords.txt', 'w', encoding='utf-8') as file:for prefix in itertools.product(chars, repeat=3):prefix_str = ''.join(prefix)symmetric_part = prefix_str + prefix_str[::-1]password = f"Yunxi{symmetric_part}ixnuY"file.write(password + '\n')if __name__ == "__main__":generate_symmetric_passwords()print("密码字典已生成到 passwords.txt 文件")

 

然后我们用爆破zip的工具进行字典爆破(爆破yunxi这个加密文件)

然后我们用winrar去解压缩

得到了一个图片

但是没有得到flag

应该是图片隐写

这是一个steghide隐写术

在我们解压zip时,其实有一个信息泄露

然后在kali里解flag

FZ

得到了附件,然后经过审查可以看到该流量包现实这里面获得了flag.zip,然后unzip -p [密码] [文件名]

但是我们并不知道怎么去获得这个文件,去binwalk试试,成功获得了,所以我们就获得了压缩包,但是需要密码。

没有关系,前面讲了-p后面的就是密码,直接输入就解压缩了,得到flag

ez签到 1.0版

首先开启环境,得到了界面,有个输入的地方直接输入ls看目录,结果进入了源码页面所以我们就get传入参数YX,同样是ls查看目录没看到flag,继续找,看根目录有了 ,cat一下没有,可能这个是假的了

再回到ls,看到了一个zip文件访问一下下载后解压是两个图片

应该是图片隐写了

都试一下,最好看到step1是可以提取盲水印的

但是得到了不知道怎么用,应该对第二张图有点作用,因为二者的名字一个是step1,另一个是step2

然后我们去查找一下图片隐写,最后再图片隐写加/解密中得到了flag这里的密码就是刚才的盲水印,解密得到flag

crypto

LCCCG

求出flag的代码

n = 10104483468358610819
data = [2626199569775466793, 8922951687182166500, 454458498974504742, 7289424376539417914, 8673638837300855396]s2, s3, s4, s5, s6 = data# 计算差分序列
d2 = (s3 - s2) % n
d3 = (s4 - s3) % n
d4 = (s5 - s4) % n
d5 = (s6 - s5) % n# 行列式及逆元
D = (pow(d3, 2, n) - (d2 * d4) % n) % n
D_inv = pow(D, -1, n) if D != 0 else 0# 求解a和b
a = ((d4 * d3 - d2 * d5) * D_inv) % n
b = ((d3 * d5 - pow(d4, 2, n)) * D_inv) % n# 求解c
c = (s4 - a * s3 - b * s2) % n# 转换字节并组合flag
flag = (f"cazy{{{a.to_bytes(8, 'big').decode('latin-1')}"f"{b.to_bytes(8, 'big').decode('latin-1')}"f"{c.to_bytes(8, 'big').decode('latin-1')}}}"
)
print(flag)

http://www.xdnf.cn/news/8659.html

相关文章:

  • 基于CSP模型实现的游戏排行榜
  • 【Qt开发】进度条ProgressBar和日历Calendar Widget
  • 消息队列在异步推理任务中的作用
  • leetcode hot100刷题日记——14.二叉树的最大深度
  • pyhton基础【2】基本语法
  • CodeForces - 1692D
  • 算法笔记·数学·欧拉函数
  • PCB布局设计
  • Windows逆向工程提升之IMAGE_BASE_RELOCATION
  • 使用Python操作Mysql数据库
  • 【VBA 字典的引用和调用方法】
  • 【笔记】如何解决GitHub报错403
  • [创业之路-377]:企业战略管理案例分析-战略制定/设计-市场洞察“五看”:看宏观之社会发展趋势:数字化、智能化、个性化的趋势对初创公司的战略机会
  • 品鉴JS的魅力之防抖与节流【JS】
  • 英语写作中“随着……的出现”with the advent of 的用法
  • 03-工具篇-SSH远程登录ubuntu系统
  • 同为科技 智能PDU产品选型介绍 EN10/I801CI
  • Elasticsearch实操案例
  • Linux Shell编程(九)
  • 贪心介绍 LeetCode 455.分发饼干 LeetCode 376. 摆动序列 LeetCode 53. 最大子序和
  • C# 异步方法中缺少 `await` 运算符的隐患与解决方案
  • Vue框架1(vue搭建方式1,vue指令,vue实例生命周期)
  • 卷积神经网络优化与应用实践:参数设置、泛化能力提升及多领域应用解析
  • Vue 3 路由传参使用指南
  • 视频监控联网系统GB28181协议中设备状态信息报送流程详解以及查询失败常见原因
  • uni-app学习笔记十--vu3 计算属性computed
  • 鸿蒙UI开发——上拉抽屉的更新与事件回调
  • Android Studio 连接夜神模拟器 自动断开的问题
  • 基于AI生成测试用例的处理过程
  • 海外IP代理在跨境电商选品、运营、风控的实战应用解析