分享会 基于WriteUp的讲述

https://tuskedevening0.hk3.345888.xyz.cdn.cloudflare.net/index.php/2023/08/06/xatusec-2023-summer-assessment-writeup/

都是要上分享会的东西了,就肯定不能这么随性了。


需注意,文中内容未经任何实操。


需求

分享做出来的题。未知持续时间。


思路

大方向

尽量讲清楚一个东西,尽量标准化,避免时间拖延

顺序

从签到题开始,按工具使用个数递增。

详细思路

CheckIn(签到题)

讲述起来特别简单。

鉴于环境在写文章的时候没开,先拿截图充数。

F12,元素界面。

高亮部分就是提示,提示需要传递“?dream”。添加参数后重新访问获得flag。

其实官方WriteUp写的已经很详细了。

代换密码?(个人定义简单)

Xnslqj yfgqj xzgxynyzynts nx ymj rtxy gfxnh jshwduynts rjymti. F qjyyjw tk ymj mtrjrfij fqumfgjy nx zxji nsxyjfi tk f qjyyjw tk ymj uqfnsyjcy yt fhmnjaj jshwduynts. Xmnky hnumjwx fwj fqxt xnslqj-yfgqj xzgxynyzyntsx, gzy fwj rtwj wjlzqfw, jvznafqjsy yt htqqjhynaj ktwbfwi tw gfhpbfwi. Ymnx rjymti tk jshwduynts nx ymj jfxnjxy yt gwjfp. Ymj hwfhpnsl rjymti nx xyfynxynhfq rjymti. Pxcelax ol ohx plmcb ls EOS, v zlrmyxq srcc ls ehvccxyixf vyb sry. W pwfh qlr v srcc hvmnxfo hxmx, elyowyrx ol xtgclmx, elyowyrx ol frmgvff qlrmfxcs!tvor{Pxcelax-ol-eos}

代换密码的原理是用一个字母替换另一个字母。替换可以随机,不必遵循某种特定规律,只是一个字母只能对应一个字母。

如果简单地讲,要破解这段字符,只需要上工具。安装嘛,对于Windows和没有包管理器的Linux发行版来说,直接pip install subbreaker就行;对于有包管理器的Linux发行版,如Arch Linux来说,可能会麻烦一点,sudo下加个--break-system-packages就行,或者pipx隔离环境。说实话,蛮傻逼的。

听说第一段是凯撒密码,老子哪看得出来这个,直接爆破。

你可以看出来如果带上第一段话的话,第二段会显示错误,所以把第二段摘出来再跑一次。

当然,你也可以看出来有些单词拼写错误(最高小学六年级英语水平即可看出并修改,与过不过四级的关系相当于蔡英文和OPPO共创在长相上的关系)。

如果说的复杂一些,可以加上:因其本质上还是一一对应的字符,你可以使用频率分析法爆破。频率分析法的原理是统计语段中各字母出现的几率,并和一个标准的可代表英语语法中的常见状况的几率进行对比和关联。当然如果你很莽且英语很好,你可以利用颅内关联法:猜测单词的原拼写并自建对照表(就是费脑子,我试过,骂的街的攻击性相当于群友看OPPO共创的纳西妲cos照后的祖安)。

计算题(个人定义简单)

虽然它用上了俩工具,但解出它不需要啥脑子,海鞘也能干的那种。

📞💥👷📜💄💌📟💥💘📞💥💎📠💙💏📦💳💃📛💳💑📜👸💑📜💧💨📞💲💐📛💴💗👝👣👘👞📦💳💃👜🐟👯🐠🐴🐰👯🐢🐩🐪🐟👤👦👛🐗🐩🐭🐠📦💳💃📜💦👽📝💍👾📝💏💦👮👯👤👭👲👧👬👝👚👤👫👱👬👯👚👠👝🐤👩👛🐤👛👩👙👚👪👟👴

工具,听说它基于base100。AUR里没有。

简单计算题,会做就给你flag,e(x)=9x+23(mod 26),密文是wxmv{pufcmtzuxcif-rd-drbcsh}

一个冷提醒,如果你看不出来某一坨公式是啥,你可以甩给搜索引擎,让搜索引擎帮你尝尝咸淡。实测,百度可行。还有一个冷提醒,有些东西扔给百度只会收到百度的仿射密码科医院推荐,而且大概率看的是男科而非仿射密码,甚至问对方还会收到对方的一句臭骂。别误会,之前有大批薅男科医院的爱奇艺会员羊毛的,PTSD了而已。

经搜索引擎,你可以得知这玩意儿是个仿射密码,同时骂一句iBus,傻逼iBus打了好几个这个词还不给搁关联。公式是这样:e(x)=ax+b(mod m)

欸,介不就巧了吗,我正好也有个工具

完事。

白神的考研(中等)

我个人认为,这个中等可能是指的它套娃。

首先是一段拨号音。同样用工具。说实话,这货有开箱即用的Windows版本,Linux的话需要跑下make。得出数字为压缩包密码。

然后又是一段音频,听说是频谱图。当时没想到这个,所以直接上john。

频谱图的话,Windows可以用foobar2000,Linux可以用sox。sox用法可以直接sox -h获取。使用命令:

sox sound.wav -n spectrogram

获得密码tupper。

你看着下面这串数字无从下手,我替你去问问白神,白神虽然骂我菜,但骂完还是说了句看看解压密码。
6905207231699333372662510962732335098987252222457417828764141278405860740987177054798664111396723533462912053899680215058563509429082178631268132008911598696044402703082059635208996710431477751452633006911051803317833597056265682837921932032912614722569729125224764319548449527696034702847984244951866832343336944511747152595330555381023259154630537058548147352700293155439992870128159492468836965276566719689835440364206851883008
得到结果base64编码后套上flag{}提交

使用上一个冷提示,可得知需要tupper自指公式。欸,是不是觉得很熟悉?

https://tuskedevening0.hk3.345888.xyz.cdn.cloudflare.net/index.php/2023/02/18/vnctf-writeup/

有个工具来着。

base64 encode。没啥可说的。

Comment

您的电子邮箱地址不会被公开。 必填项已用 * 标注