misc
buu-荷兰宽带泄露
下载附件得到了一个后缀为.bin的文件
是宽带数据文件,用RouterPassView工具进行查看。大多数现代路由器都可以让您备份一个文件路由器的配置文件,然后在需要的时候从文件中恢复配置。路由器的备份文件通常包含了像您的ISP的用户名重要数据/密码,路由器的登录密码,无线网络的KEY。
工具:RouterPassView——路由器密码查看工具
工具链接:https://routerpassview.en.lo4d.com/windows 文件只需下载后解压直接可以打开exe文件运行
在程序中打开这个文件,看一下这里面的信息,不太好找,搜索(根据前面的补充,我们可以知道这里的重要信息应该是用户名或者密码)尝试一下username的值,得到flag
crypto
buu-[GXYCTF2019]CheckIn
下载附件得到题目,看形式像base64,解码可是得到的结果却认不出来,用随波逐流解一下
buu-robomunication
放音乐,听到的是bi和bu声。bi声短促,bu带有尾音,所以我们将bi视作.,bu视作-。仔细听音乐后得到密文
.... . .-.. .-.. --- .-- .... .- - .. ... - .... . -.- . -.-- .. - .. ... -... --- --- .--. -... . . .--.
而后用在线工具解密 得到明文
HELLOWHATISTHEKEYITISBOOPBEEP
阅读后知道flag的内容是BOOPBEEP
buu-RSA1
下载附件后打开文本文件,看到有p,q,dp,dq,c,所以我们需要用到这类型的脚本
import gmpy2
from Crypto.Util.number import long_to_bytes
p = 8637633767257008567099653486541091171320491509433615447539162437911244175885667806398411790524083553445158113502227745206205327690939504032994699902053229
q = 12640674973996472769176047937170883420927050821480010581593137135372473880595613737337630629752577346147039284030082593490776630572584959954205336880228469
dp = 6500795702216834621109042351193261530650043841056252930930949663358625016881832840728066026150264693076109354874099841380454881716097778307268116910582929
dq = 783472263673553449019532580386470672380574033551303889137911760438881683674556098098256795673512201963002175438762767516968043599582527539160811120550041
c = 24722305403887382073567316467649080662631552905960229399079107995602154418176056335800638887527614164073530437657085079676157350205351945222989351316076486573599576041978339872265925062764318536089007310270278526159678937431903862892400747915525118983959970607934142974736675784325993445942031372107342103852
I = gmpy2.invert(q,p)
m1 = pow(c,dp,p)
m2 = pow(c,dq,q)
m = (((m1-m2)*I)%p)*q+m2
print(long_to_bytes(m))
运行后直接得到flag的内容
re
nss-[MoeCTF 2022]chicken_soup
下载附件后得到的是exe文件,查壳,无壳,32位,用ida32打开,找到main函数,点击f5点击loc_401000和loc_401080可以看到红色的代码
将他们的patch的值换成90,然后点击p生成函数
然后我们退出这个窗口,即删掉这个查看页面,又点击main函数,重新用f5进行反编译,
其中sub_401110就是个strcmp,然后前面对读入的v4做了两次加密,直接倒推即可。
把unk_403000这一大堆提出来,这是加密两次以后的结果。
然后写脚本
#include <stdio.h>int main()
{unsigned char a1[] =
{0xCD, 0x4D, 0x8C, 0x7D, 0xAD, 0x1E, 0xBE, 0x4A, 0x8A, 0x7D,0xBC, 0x7C, 0xFC, 0x2E, 0x2A, 0x79, 0x9D, 0x6A, 0x1A, 0xCC,0x3D, 0x4A, 0xF8, 0x3C, 0x79, 0x69, 0x39, 0xD9, 0xDD, 0x9D,0xA9, 0x69, 0x4C, 0x8C, 0xDD, 0x59, 0xE9, 0xD7
};for(int i =0;i<38;i++){a1[i] = (16 * a1[i]) | (a1[i] >> 4);}for(int j=36;j>0;j--){a1[j]-=a1[j+1];}for(int i =0;i<38;i++){printf("%c",a1[i]);}return 0;
}
运行得到flag
web
bugku-网站被黑
这道题我们打开环境是一个页面,点击f12后没有看到有用信息,再看到题目描述
【后门】我们用dirsearch扫描一下,
得到了一个绿色的,直接访问一下试试
这里需要pass,那么我们用bp爆破,得到密码后登录成功