HGAME2021-week2-wp

2023-11-02 07:59
文章标签 wp week2 hgame2021

本文主要是介绍HGAME2021-week2-wp,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

HGAME2021-week2-wp


1.Telegraph:1601 6639 3459 3134 0892

描述:
他曾经最喜欢的曲师写的曲子,让人犹如漫步在星空之下,可如今他听见只觉得反胃。
由于文件名过长,单独给出附件的md5: E5C3EE3F441B860B07A3ADCD98BFFC00
请将flag以hgame{your_flag_here}形式提交,flag为全大写。
题目地址 https://1.oss.hgame2021.vidar.club/Telegraph%EF%BC%9A1601%206639%203459%203134%200892.mp3

因为有音乐,所以通过查资料我下载了Audacity,链接就不给了,随便找的网页下的(有一说一,网页下载,广告是真的多!!)
用Audacity辅助听分析音频得到摩斯电码。

看波的宽度分辨长短音

比较细的就是短音,代表"."

比较粗的就是长音,代表"-"

中间的间隔就是 “ ”,得到摩斯电码,再解个密就OK啦!

下面呢,介绍一下Audacity怎么用(是我自己瞎琢磨的,就只能用来解题哦)

首先看界面,你就只需要在文件中打开需要用到的音频即可。

在这里插入图片描述
然后仔细听找到摩斯密码的大致分段。并在左下角设置选区,如图

在这里插入图片描述
还可以把视图放大一点,快捷键:Ctrl+1,注意不要太大,太大也不方便看。并且从下图能看出视图宽一点会清晰一点。

在这里插入图片描述
好了,通过Audacity得到摩斯密码(要记得打空格)解密可得,

YOURFLAGIS 4G00DS0NGBUTN0T4G00DMAN039310KI

flag为 hgame{4G00DS0NGBUTN0T4G00DMAN039310KI}

就是我没搞懂题目给的MD5是干什么的?有知道的兄弟可以评论告诉我。

2. WhitegiveRSA

描述

N=882564595536224140639625987659416029426239230804614613279163
e = 65537
c=747831491353896780365654517748216624798517769637260742155527
题目地址 https://www.baidu.com

先把N分解,用线上工具。

在这里插入图片描述
然后用Python编写代码得到flag

![解 WhitegiveRSA代码]

from Crypto.Util.number import *
import gmpy2
n=882564595536224140639625987659416029426239230804614613279163
p=857504083339712752489993810777
q=1029224947942998075080348647219
n=pq
e=65537
c=747831491353896780365654517748216624798517769637260742155527
phi=(p-1)
(q-1)
d=gmpy2.invert(e,phi)
m=pow(c,d,n)
print(long_to_bytes(m))
b’hgame{w0w~yOU_kNoW+R5@!}’

这篇关于HGAME2021-week2-wp的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/329218

相关文章

BUUCTF PWN wp--bjdctf_2020_babystack

第一步   checksec一下,该题是64位的,该题目大概率是一道栈溢出(因为题目里面提到了stack) 分析一下这个二进制保护机制: Arch: amd64-64-little 这表示二进制文件是为64位AMD处理器设计的,使用的是小端序(little-endian)格式。RELRO: Partial RELRO RELRO(Relocation Read-Only)是一种安全特性,旨

Machine Learning Week2

Matlab for MAC 下载 address:ClickHere Matlab for MAC 学习地址:ClickHere Multivariate Linear Regression 当有更多信息提供来预测时用multivariate linear regression : n: 有多少已知信息(feature) x^(i): 第i 个training example的已知信息

WordPress 后台缓存插件:WP Admin Cache提高缓存页面

使用WordPress建站会安装一些静态缓存插件,比如:WP Rocket、Cache Enabler、Comet Cache、W3 Total Cache、WP Super Cache、WP Fastest Cache、Hyper Cache等等,这些都用于缓存前端。 今天介绍一款专门用于缓存后台的插件:WP Admin Cache。 启用后,提速效果还是很明显,比如后台所有文章页面秒开

玄机——第九章-Where-1S-tHe-Hacker wp

文章目录 一、前言二、概览三、参考文章四、步骤(解析)准备步骤#1.0步骤#1通过本地 PC RDP到服务器并且找到黑客ID 为多少,将黑客ID 作为 FLAG 提交; 步骤#2通过本地 PC RDP到服务器并且找到黑客在什么时间修改了网站主页,将黑客修改了网站主页的时间 作为 FLAG 提交(y-m-d-4:22:33); 步骤#3通过本地 PC RDP到服务器并且找到黑客第一个websh

BaseCTF [Week2] 最简单的编码

前言:做题笔记。 下载解压 查壳。 64ida打开。 查找字符串。 跟进。 逆着向前看。 说明是密文。 里面是base64的变异加密。 原base64关键加密: (看BaseCTF week1  [第一周]BasePlus 官方WP) 变种后: 在此基础上加上了a4[]的值,而a4对应的是 v9(已知) 接着往上看。

wp-autopost-pro 3.7.8最新完美版

插件简介: 插件是wp-autopost-pro 3.7.8最新版本。 采集插件适用对象 1、刚建的wordpress站点内容比较少,希望尽快有比较丰富的内容; 2、热点内容自动采集并自动发布; 3、定时采集,手动采集发布或保存到草稿; 4、css样式规则,能更精确的采集需要的内容。 5、伪原创与翻译、代理IP进行采集、保存Cookie记录; 6、可采集内容到自定义栏目 代码下载

玄机——第九章-Where-1S-tHe-Hacker-part2 wp

文章目录 一、前言二、概览三、参考文章四、步骤准备步骤#1.0步骤#11.最早的WebShell落地时间是(时间格式统一为:2022/12/12/2:22:22); 步骤#22.黑客最早的WebShell密码是多少,将WebShell密码作为Flag值提交; 步骤#33.CobaltStrike木马被添加进计划任务的时间是 步骤#44.黑客启用并添加进管理员组的用户与时间是 答案格式:Use

攻防世界-web题型-7星难度汇总-个人wp

Web_php_wrong_nginx_config 这个题目nginx配置错误 随便输入显示网站还没建设好。。。 先信息收集一下 换了个无敌好看的终端 没想到7星了还玩这些。。。 看了admin的页面需要先登录 现在的问题是如果读取到这个文件 这个hack的文件也没有东西 到此就不知道了,看wp 没想到在hack的cookie里,我看了cookie我当时看到l

攻防世界-web题型-8星难度汇总-个人wp

Triangle 2024/02/21 15:19 粗略看了一下应该是一个前端的is验证的情况 这几个函数都在secret.js里面 要js逆向废了 相当麻烦我先看一看wp 看了wp确定是js逆向还有涉及一个unicorn,看了介绍的文章是用来仿真CPU架构的,可以加快资源的加载吧好像是。 看代码if(test_pw(enc, pw) == 1){         alert('

攻防世界-web题型-2星难度汇总-个人wp

command_execution 典型的SSRF,先用命令找一下flag在哪里 xff_referer 修改一下xff和refere就可以了 php_rce 经典的thinkphp框架,闭着眼睛拿工具梭 这款工具无法直接getshell换一个 拿蚁剑直接连 Web_php_include 先分析代码 while (strstr($page,