附件链接:https://pan.baidu.com/s/1b6BSyA6EKpi8PN-2ww3Ohg 提取码:bxda
下载附件得到一个txt文件,看起来是空白的,全选后可以发现其中有长短不一的内容,而且只有两种长度
将里面的空格全部替换后发现,要么长度为6,要么长度为12
可以想到将两种不同长度分别转化为0 & 1
,然后将得到的01字符串转化为ASCII码,写脚本:
import libnum
f = open('space.txt','r')
out = ''
while 1:
a = f.readline().strip()
if a:
if len(a)==6:
out += '0'
else:
out += '1'
else:
break
print libnum.b2s(out)
得到flag:wctf2020{h3re_1s_y0ur_fl@g_s1x_s1x_s1x}
附件链接:https://pan.baidu.com/s/1rva6BYyTUtVfmThjvzR-ZQ 提取码:krae
题干描述:《论语》:三人行,必有我师焉。
下载附件得到一个可执行文件,一个题目说明,还有一个没啥用的xml文件,题目描述如下:
可能需要Windows7以更高版本的Windows环境
需要用到你的摄像头
需要用到你帅气美丽的脸蛋
enjoy it!
W-AIS
2019-12-13
运行那个welcome.exe会调用你电脑的摄像头,再结合题干描述,推测当其识别有三个人时即可得到flag,图片亦可,当然表情包也是可以的2333,用手机打开下图放到电脑的摄像头前即可得到flag:
flag: wctf2020{We1cOme_t0_wCtF2o20_aNd_eNj0y_1t}
附件链接:https://pan.baidu.com/s/1zdPALKDd9cLjyW5i0NOTGg 提取码:i5sm
题目描述:I want a girl friend !!!
下载附件为音频文件,一听就知道是电话音,用在线网站解析可以得到
999*666*88*2*777*33*6*99*4*444*777*555*333*777
看到这种1~3个组合的数字第一反应想到手机9键的键盘加密,对照手机解密:
youaremxgirlfi
再根据自己听的内容进行手动纠正对照,结合题目描述,对上述字符串进行修改和补充得到flag
wctf2020{youaremygirlfriends}
附件链接:https://pan.baidu.com/s/16b__VkBbqBRnDliWIxihLQ 提取码:c48x
下载附件得到两张图,用010Editor查看boki.jpg可以发现在图的结尾还有一个zip文件,用binwalk将其分离,得到加密的zip包,纯数字爆破得到密码
解压得到文档,文档中含有字符串:WVRKc2MySkhWbmxqV0Zac1dsYzBQUT09
base64循环解密,可以得到最终的字符串:killerqueen
对另一个jpg文件尝试多种方法解密,最终用outguess解密成功,所需密码即是刚刚得到的字符串
打开输出的文档即可看到flag:wctf2020{pretty_girl_alison_likes_jojo}
附件链接:https://pan.baidu.com/s/1yxaMvkHV1mWirgSFNz26YQ 提取码:dxg9
下载附件得到一个pdf,其中已经提示flag被图挡住,将图移开即可发现一串十六进制,用libnum库转一下即可得到flag:wctf2020{th1s_1s_@_pdf_and_y0u_can_use_phot0sh0p}
附件链接:https://pan.baidu.com/s/1bxXSLE3Ujjrh2y6ao2vH8A 提取码:hi6q
下载附件得到一张图片,查看图片的属性,可以在详细信息的备注中发现盲文加密,在线网站解密一下即可得到flag:wctf2020{y0u_f1nd_Meeee
题目内容:
c = 28767758880940662779934612526152562406674613203406706867456395986985664083182
n = 73069886771625642807435783661014062604264768481735145873508846925735521695159
e = 65537
yafu分解n得到p,q,然后就是裸的rsa,跑脚本得到flag
import gmpy2
import libnum
p = gmpy2.mpz(386123125371923651191219869811293586459)
q = gmpy2.mpz(189239861511125143212536989589123569301)
e = gmpy2.mpz(65537)
l = (p-1)*(q-1)
d = gmpy2.invert(e,l)
c = gmpy2.mpz(28767758880940662779934612526152562406674613203406706867456395986985664083182)
n = p*q
ans = pow(c,d,n)
print libnum.n2s(ans)
flag:wctf2020{just_@_piece_0f_cak3}