# [SCIST] 2022 Final CTF Writeup ID : SCIST_hyu Score : 841 以下4弱弱ㄉ我被電神們虐爆的過程記錄... ### wELCOME 100 進來了CTF當然是先把水題(?)刷掉啦!!! *(應該)不會有人把題目寫在贊助商的網站的啦* 所以題目剩下一句話,所以直接到rules看看  ㄨㄚˋ是Flag耶~~ 然後... ~~我就直接打了SCIST{.*}然後錯了~~ 複製貼上就能得到Flag了窩!!! *真是簡單ㄉ一題ㄋ~~我還寫錯~~* ### Part 1 - Are you admin? 100 進到了網站先看到了login,所以決定從SQL注入下手 但有幾組SQLi好像能登進去但拿不到flag (有發現帳密都打123456也能進) 後來發現,cookie裡有個值is_admin是false  所以我把它改成true就過了 ### Intruder 1/3 285 真是貼心呢那個pcap檔害我浪費了好幾個小時在Wireshark地毯式搜索 結果我strings `stager_660fce` Flag直接出現 (...) ### FruteForce? 356  先跟出題作者說聲**抱歉**,這我算出來純粹是個意外~~媽祖託夢~~ 其實它跳出correct我也嚇ㄌ好大一跳 最開始是想要暴力試試的 我先看256325是不是平方數 如果是就能用畢式湊湊看了 但很可惜,256325=506<sup>2</sup>+289,可惜不是平方數... ...欸等等 <font size="6" color="blue">***289不是17平方嗎??!!***</font> 於是乎,後面就迎刃而解了...🍎🍊🍋 ### 未通過題目補解題紀錄(自用) #### Baby RSA ``` N: 23011183666490618607681464725523758109239020185090401279675798075376628580571829357653414696153411200779073261778574051086208296713001706769282765367974444851768472000686880802434239185461581395120763142316234322376959373898117948774457149863204651018688278917029304888530157473730994603306830735982257794960431849029455028246657610999277012027945943713927438541415405078633416356851157337310687289818654375129475675278945734580815354341458185572300633228085352596908472151978131895689784501160766374905628342747186937957333849656402715748634105362030426311407290630302896978196883118860655723158140860186009200636249 //也太長... e: 65537 c: 8779237347677810253801158597104914851981431195113616834300020068010824406912812513809117864168640395095638869008952672967438262910822556424188510123872316740683864486933458007777912741144807603614541427145960836357774167138986695970825583672390875273824057339142146116033712986030537390973444795231351681309916537013640949182119733495522998685427873574959241532791681855044909493477963603726132403753174006339473383484270877896069168044633740066069102864633453009538088448603628328321029566349691741687072009875822562380919563383374801311753708029070519201055907815950093577301560278454820239010724613500405647980926 ``` 一般來說看到N我會直接丟到網站拿p跟q http://factordb.com/index.php 但顯然是解不出來  我也試了用Python RSA套件裡的factordb 太大了直接炸掉 所以心急之下跑去問了助教 它給了我「上課講義」(老實說我看過了才會問啊) 於是我決定把講義裡寫的yafu載下來試試 然後...    這叫我等兩分鐘,於是我耐心的等了  這次是一小時,於是我又耐心的等了  這次,是**七**個小時 (比賽結束剩3小時)  對不起,我要去等詳解了,再見。 22:00補 感謝提供解法!! https://www.alpertron.com.ar/ECM.HTM 這網站Ctrl+Enter居然就行了??!! 看來我不知道得的還有很多呢。 雖然比賽已經結束了但還是繼續做完吧!有始有終嘛--- > !pip install pycryptodome ``` py= from Crypto.Util.number import inverse, long_to_bytes e = 65537 p = 27245114191468329893654363604010698399661081733622303201258438125489532153086352325075627369058122215051085038288924092410846566970767266784745665427295994300071421675335831154222950669493985501139536993110366227059202211437476569514046604256392729415680829006044707382530282623077887809767943008177752332919 q = 844598539935518226703285271724331650389493533742291399239011581890175496745676922077344448440801788666583636186956646864736243576093785270327115628246175823302214071935410765780911470754313550535325646786421353038835268554561773654935444731948174611886105699187385928858438761315414522102806233253510322321071 c = 8779237347677810253801158597104914851981431195113616834300020068010824406912812513809117864168640395095638869008952672967438262910822556424188510123872316740683864486933458007777912741144807603614541427145960836357774167138986695970825583672390875273824057339142146116033712986030537390973444795231351681309916537013640949182119733495522998685427873574959241532791681855044909493477963603726132403753174006339473383484270877896069168044633740066069102864633453009538088448603628328321029566349691741687072009875822562380919563383374801311753708029070519201055907815950093577301560278454820239010724613500405647980926 n = p * q phi = (p-1)*(q-1) d = inverse(e, phi) m = long_to_bytes(pow(c, d, n)).decode() print(m) ``` 得到了Flag ~~太遲了~~ ## 結 很高興從SCIST拿到了畢業證書~雖然可能真的與資安這條路無緣,但在這一年內真的學到了好多,希望能參加My First CTF並拿下好名次! ###### tags: `資安`
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up