强网杯2021 青少年专项线上初赛 WriteUp

本文主要分享了强网杯2021青少年专项线上初赛的解题WriteUp,涉及MISC签到问题及Crypto题目。在签到题中,通过运行whale.exe获取flag。而在Crypto题目中,通过搜索和理解RSA共模攻击解决crypto1,并借助教程解决crypto2,最终得到完整flag。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

MISC
1.签到

解题人:wyj
下载运行whale.exe,flag一闪而过,截个图就行.在这里插入图片描述
#####2.仓鼠的窝
做题人:
拿到题目,首先考虑用python脚本合并,并用gaps遗传算法进行拼图.然而效果并不理想:请添加图片描述

请添加图片描述
最后只能在拼好的大图中用肉眼搜索单词,然后截图下来,放在一个文件夹下分析,与队友共同猜测,得到正确答案.
在这里插入图片描述

crypto
crypto1

在百度上搜索: ctf n1,n2,c1,c2,e1,e2
得到RSA共模攻击
这种攻击方式还是很常见了,该攻击的基本条件如下:
同一份明文m使用不同的秘钥加密了两次
两次生成秘钥时模数n相同但加密指数e不相同
我们能拿到两个不同的密文c1、c2和模数n、加密指数n1、n2
在满足上面条件的情况下我们可以在不用获得秘钥d的情况下解密出明文m,但是这道题比较特殊,e1和e2不互质,又参考了https://www.it610.com/article/1289100237083844608.htm

最终代码如下:

import gmpy2
import binascii
from Crypto.Util.number import long_to_bytes
import libnum

n=9672266974995121291375667823435865118413406840781247043443591660315681891754584143977903194380063425003210676415480430993555767851285863004821220469647148776216074
<think>好的,我现在需要帮助用户寻找关于强网青少年专项Web部分的解题思路或Writeup。用户明确提到了想要Web部分的解题思路,所以我要集中精力在这部分。 首先,我应该回忆一下自己知道的强网情况。强网是一个网络安全,通常包括多个方向如Pwn、Reverse、Crypto、Web等。用户提到的引用内容中,引用了两篇Writeup,但里面提到的是Pwn、Reverse、Crypto题目的情况,而Web部分可能没有被详细提及。例如,引用[1]中的用户提到“Pwn 一道题都不会捏qwq Reverse 一道题都不会捏qwq Crypto crypto1”,但Web部分可能没有写出来。引用[2]同样没有提到Web题目的具体内容。 接下来,我需要考虑用户可能的需求。用户可能参加了这个比,或者在准备类似的比,需要参考往届的解题思路来提高自己的技能。由于公开的Writeup中Web部分的信息有限,可能需要给出一般性的解题建议,或者指导用户如何寻找相关资料。 另外,我需要确保回答符合用户的要求,结构清晰,分步骤解决问题,并且真实可靠。可能需要建议用户查看官方资料、社区论坛、GitHub仓库或者联系参队伍获取更多信息。同时,提醒用户注意题目中的常见考点,如SQL注入、文件上传漏洞、反序列化等,这些都是Web题目中常见的类型。 还需要检查是否有遗漏的信息。比如,是否有其他份的强网Writeup中包含了Web部分的内容?如果用户提到的第六届和第八届的Writeup中没有,可能需要建议用户搜索其他届次或者类似比的解题思路。 最后,应该生成相关问题,帮助用户进一步探索。例如,询问常见的Web漏洞类型或CTF中Web题的训练方法,这样可以引导用户深入学习相关知识点。</think>关于强网青少年专项Web题目的公开Writeup目前较为有限。根据现有资料显示,第六届和第八届事中公开的解题报告主要聚焦在Crypto、Pwn等方向,Web部分的详细解题思路尚未见完整披露[^1][^2]。以下是可提供的建议思路: 1. **常见漏洞定位** Web题常涉及SQL注入、文件上传漏洞、反序列化攻击等考点。建议通过修改HTTP请求头参数(如`X-Forwarded-For`)测试服务端过滤机制,例如: ```python import requests r = requests.post(url, headers={"X-Forwarded-For": "127.0.0.1"}) ``` 2. **框架特性利用** 若题目使用Spring、Flask等框架,需注意模板注入漏洞,测试如`{{7*7}}`等表达式是否被解析 3. **数据流追踪** 使用浏览器开发者工具分析网络请求,重点关注Cookie字段和JWT令牌的加密方式,使用`jwt.io`在线工具解码验证 建议通过以下渠道获取更多信息: - 访问CTF事平台(如CTFHub、攻防世界)的Web专项训练 - 查阅GitHub仓库搜索"强网 Web writeup"关键词 - 联系参战队获取非公开解题文档
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值