2024年江苏移动“赋能建功”网络安全技能竞赛竞赛个人wp
2024 年江苏移动“赋能建功”网络安全技能竞赛竞赛个人 wp
只做了几个题。。。二进制手被薄纱了
pwn
签到
栈溢出,覆盖 s1 为 admin 即可
1 | from pwn import * |
re
签到
flag{re_1basic_re_12}
eznote
分析源码,先后经过了 sub_140001010 和 sub_140001630 两次加密最后的密文是 byte_140007038
1 | unsigned char byte_140007038[] = |
分析 sub_140001630
1 | __int64 sub_140001630() |
对 byte_140007038 进行 0x78 异或
分析 sub_140001010
1 | __int64 __fastcall sub_140001010(__int64 a1, unsigned int a2, __int64 a3) |
byte_140004400 为码表进行 base64,其中 byte_140004400 是
1 | unsigned char byte_140004400[] = |
也就是 ABCDEFGHIJKLMN0PQRSTUVWXYZabcdefghijklmnOpqrstuvwxyzo123456789+/
1 | # 自定义编码表 |
1 |
|
flag{7@K3_4_R3S7_0N_sUnD4y}
Cy
easy-sm
根据已知信息
哈希:f1127f0189ad9e1bde949fb14991db82c9c9b41e90edcf014898595e8ab908c0
前五个字符:admin
明文长度:11
暴力破解
1 | from gmssl import sm3, func |
misc
发现是 base62 编码,继续破解
猜测是 rot13
栅栏密码两栏有 flag 特征
flag{eff05341-9bf6-4e9c-b167-bf7dcb168bc5}
评论