网鼎杯 2022 Writeup
    2 min read          
 开学事比较多,并且网鼎和观安时间完美重合,简单划划水。
Crypto
crypto091
小A鼓起勇气向女神索要电话号码,但女神一定要考考他。女神说她最近刚看了一篇发表于安全顶会USENIX Security 2021的论文,论文发现苹果AirDrop隔空投送功能的漏洞,该漏洞可以向陌生人泄露AirDrop发起者或接收者的电话号码和电子邮箱。小A经过一番努力,获得了女神手机在AirDrop时传输的手机号哈希值,但再往下就不会了,你能继续帮助他吗?小A只记得女神手机号是170号段首批放号的联通号码。
Hash:c22a563acc2a587afbfaaaa6d67bc6e628872b00bd7e998873881f7c6fdc62fc
flag格式:flag{13位电话号码(纯数字,含国家代码)}
关键点 170  号段 首批 放号的 联通 号码,13 位和 sha256
直接脚本爆破
import hashlib
data = 'c22a563acc2a587afbfaaaa6d67bc6e628872b00bd7e998873881f7c6fdc62fc'
for i in range(8617090000000,8617099999999):
	a = hashlib.sha256(str(i).encode('utf-8')).hexdigest()
	if a == data:
		print(i)
		break
	else:
		print(i, a)MISC
misc620
爆破得到密码 99114514

解压后 sys_account.csv 里面发现一个 7EqufFnrSGk=

经过 base64 转 hex 然后 md5 解密后得到压缩包密码 nmy0612


解压 flag.7z 后得到一堆韩文…使用 Text_Encoding_Brute_Force 进行枚举得到flag
웬후ퟳ듳삨뫅뗘뛾튻튻뛾뻅뛾죽룜웟냋뗘쇹룜쯄쇣쇹쯄룜뻅웟웟쾸룜뇘웟죽뛾뻅웟뗘쾸쯄쯄뻅튻폒듳삨뫅