2024 帕鲁杯(复现)
网络拓扑 资产清单 题目 找到 JumpServer 堡垒机中 flag 标签的值。 提交攻击者第一次登录时间。 提交攻击者源 IP。 提交攻击者使用的 cve 编号。 提交攻击者留在 Web 服务器上的恶意程序的 32 位小写 md5 值。 分析恶意程序连接地址和密码。 提交存在反序列化漏洞的端口。 提交攻击者使用的后门路由地址。 提交 dnslog 反弹域名。 提交第一次扫描器使用时间。 提交攻击者反弹 shell 使用的语言。 提交攻击者反弹 shell 的 ip。 提交攻击者留下的账号。 提交攻击者的后门账户密码。 提交测试数据条数。 请提交攻击者留下的信息。 请提交运维服务器上的恶意文件 md5。 提交恶意文件的恶意函数。 请提交攻击者恶意注册的恶意用户条数。 请提交对博客系统的第一次扫描时间。 提交攻击者下载的文件。 请提交攻击者第一次下载服务器文件的时间。 请提交攻击者留下的冰蝎马的文件名称。 提交冰蝎的链接密码。 提交办公区存在的恶意用户名。 提交恶意用户密码到期时间。 请对办公区留存的镜像取证并指出内存疑似恶意进程。 请指出该员工使用的公司 OA 平台的密码。 ...
Crypto进阶篇-ECC
ECC,即椭圆曲线密码学,其安全性主要依赖于椭圆曲离散对数问题的困难性,与其他算法相比之下的优点主要是它能够在使用较短密钥的情况下保持相同的密码强度。目前其主要采用的有限域包括以素数为模的整数于$GF(p)$ 和特征为2的伽罗华域$GF(2^m)$ 由于这里我对特征为2的伽罗华域$GF(2^m)$下的椭圆曲线还不是很懂,下面的讨论默认都是在$GF(p)$有限域中进行的。 一、曲线定义式:$y^2+axy+by=x^3+cx2+dx+e$ 最常见的曲线是 Weierstrass 曲线:$$y^2 = x^3+ax+b$$其中,$\Delta = -16(4a^3+27b)\neq 0$,来保证曲线是光滑的,也就是说曲线上的每个点位置都只能有一种切线方式。 二、零点定义把一个无穷远点作为零点$O$ 三、阶曲线的阶概念:表示曲线上所有符合方程的点的总数,并包括一个无穷远点 $O$,我们把阶用 $N$ 表示Hasse定理: 曲线的阶 $N$ 大约就在 $p$ 附近,误差范围不超过 $2\sqrt{p}$:$$|N-(p+1)| \leq 2\sqrt{p}...
MISC基础篇-二维码
参考:有关条形码的认识 | 独奏の小屋[持续更新] CTF-Misc Guide - ⚡Lunatic BLOG⚡ QR码最常见的二维码,能存储所有的 ASCII 字符和汉字。 工具: QR Research网站: QRazyBox - QR Code Analysis and Recovery Toolkit 汉信码矩阵式二维条码,由中国自主研发,更适合汉字的表示。 示例: 在线识别: 在线汉信码识别,汉信码解码 - 兔子二维码 (tuzim.net) Aztec 二维码Aztec 条码是一种可扫描的矩阵条码,经过编码以存储一组特定的数据。方形靶心图案从中心向外以像素化层移动。能存储所有的 ASCII 字符。 MaxiCode 码Maxicode符号采用近正方形结构,中央设置同心圆定位图形,外围分布六边形蜂巢式数据模块,固定尺寸设计适配高速扫描环境,最大容量为93个字符,支持256个国际字符编码,具备错误侦测与纠正功能。能存储所有 ASCII 字符。 ArUco 码ArUco marker是一种汉明码方格图。它由一个宽的黑边和一个内部的二进制矩阵组成,黑色的边界有利于快速检测...
基于TPM模拟器对文件进行加解密和Hash验证
这里记录了一次 TPM2.0 模拟器的测试,包括源码安装以及使用程序对文件进行加解密和 Hash 计算验证。TPM2.0 模拟器是纯软件模拟实现的,只适合用来学习和测试,同时还存在许多限制,与真实的 TPM 模块还有许多差距,要想实现更加接近真实的 TPM 模块,如 Windows 中用来实现 Bitlocker 等,可以在 Vmware 的虚拟机设置中添加可信平台模块(TPM)来实现。但我们这里只是为了学习一下 TPM 使用和一些原理的探究,仅使用 TPM 模拟器即可。 (一)环境搭建与基础配置安装TPM2.0模拟器1)安装相关依赖 12345678910sudo apt updatesudo apt install -y \ autoconf-archive \ libcmocka0 libcmocka-dev \ procps iproute2 \ build-essential git pkg-config gcc libtool automake \ libssl-dev uthash-dev autoconf doxygen \ libjson-c-dev...
强网杯 2025 线上赛
Ramoor 碎碎念本次以 Dawn 战队的密码手出征 qwb S9,线上赛基本已经告一段落了,怎么说呢,在此期间也经历了很多,自己在某些方面也成熟了很多。在比赛剩几分钟快结束的时候,看着排名一直从19降到29的时候,心是悬的。密码两天只做出了两道简单题(不想提一上午看了一道题结果题目撤回的这件事了),看着那么多成百上千解的 misc 题,我毫无思路的时候,心如死灰,害怕因为自己做不出 50 pts 的题而葬送了队友的努力。不过结果是好的,比赛结束的最后一刻极限定格到了 29 名。 Cryptocheck-little分析:e=3 较小,若 key 较小的话应该直接开方就行,但是尝试了之后不可行,毕竟不会这么直接,也就是说 $key^3>N$,key应该是一个较大的数,爆破了很长时间也打不出来,尝试转换思路。后来经过多次尝试发现 N 和 c 是不互素的,直接求解最大公因数就能求出 p,q,之后就能求解出 flag 了。exp.py: 1234567891011121314151617from Crypto.Util.number import *from Cryp...
WMCTF 2025 复现
在团队的共同努力下,我们 DAWN 战队也是成功挤进了前十 σ ゚∀ ゚) ゚∀゚)σ,记录一下有趣的题目,更新ing CryptoLW3比赛时没有做出来,看了鸡块和 MNGA 的 wp 才开始复现。题目: 12345678910111213141516from random import choice, samplefrom Crypto.Cipher import AESfrom hashlib import md5from secret import flagm, n = 90, 64p = 1048583E = sample(range(1, p), 3)s = random_vector(Zmod(p), n)A = random_matrix(Zmod(p), m, n)e = vector(Zmod(p), [choice(E) for i in range(m)])b = A*s + eprint("🎁 :", E + A.list() + b.list())print("🚩 :", AES.new(key=md5((s...
“网谷杯”安全极客大赛 Writeup
碎念这次比赛是在看见群里有人说起这个比赛,刚好闲着没事顺手打了一下,主要写了 Crypto 和 MISC (流量分析也算 MISC 吧)方向的题目,整体来看难度不高,但有些时候需要一些想象力,因为对其他的方向并不是很了解,因此一个人想打入决赛还是有点难度的=͟͟͞͞( •̀д•́)不过想要吐槽的一点就是这个比赛的赛制,没想到它的动态积分竟然是越早提交分越高,那这样的话拼的不就是简单题的手速和网速了吗,简单题和难题都没有什么差别了,感觉是有点离谱的。。 Crypto证书修复-wgb本题考查 PEM,首先我们要了解私钥文件的格式 1234567891011RSAPrivateKey ::= SEQUENCE { version Version, -- INTEGER(一般是 0) modulus INTEGER, -- n publicExponent INTEGER, -- e privateExponent INTEGER, ...
LilCTF 2025 Writeup(复现)
当时跟 sekai CTF 时间有点近,所以没打,这几天没什么事做一下题看看(绝对不是被 sekai CTF 鞭打了回来找找自信٩(ŏ﹏ŏ、)۶ Cryptoez_math题目: 12345678910111213141516171819202122from sage.all import *from Crypto.Util.number import *flag = b'LILCTF{test_flag}'[7:-1]lambda1 = bytes_to_long(flag[:len(flag)//2])lambda2 = bytes_to_long(flag[len(flag)//2:])p = getPrime(512)def mul(vector, c): return [vector[0]*c, vector[1]*c]v1 = [getPrime(128), getPrime(128)]v2 = [getPrime(128), getPrime(128)]A = matrix(GF(p), [v1, v2])B = ma...
NepCTF 2025 Writeup
记录一下NepCTF比赛MISC和Crypto方向的部分试题复现(有些暂时没看懂,后续有空再接着复现吧),题目还是很好的,覆盖面比较广,学到了许多知识(`・ω・´) MISCNepBotEvent根据题目分析,该题所给的文件跟Keylogger有关,也就是跟键盘流量相关。提到键盘流量分析,我们就会想到HID DATA的8字节的数据,而这个文件并不是流量数据包,因此不能够让wireshark帮我们提取出HID data,因此我们要通过二进制数据来分析出哪些数据代表着HID data。通过搜索可以发现,其实该文件是 Linux 下常见的键盘事件数据,每组24个字节,对应 Linux input 子系统的 input_event 结构体。该结构体定义在 /usr/include/linux/input.h: 12345678910struct timeval { long tv_sec; // 8字节,秒 long tv_usec; // 8字节,微秒};struct input_event { struct timeval...
羊城杯 2023 Wp(复现)
NSS刷题复现笔记,过程写的可能比较简单,有问题欢迎指出交流(・∀・)つ⑩ esyRSA题目: 123456789101112131415161718from gmpy2 import invertfrom md5 import md5from hashlib import md5from secret import p, qe = ?????n = p*qphi = (p-1)*(q-1)d = invert(e, phi)ans = gcd(e,phi)print n, e, dprint "Flag: DASCTF{%s}" %md5(str(p + q)).hexdigest()"""n = 80642592772746398646558097588687958541171131704233319344980232942965050635113860017117519166348100569115174644678997805783380130114530824798808098237628247236...










