iami233
iami233
文章156
标签37
分类4

文章分类

文章归档

网鼎杯 2022 Writeup

网鼎杯 2022 Writeup

开学事比较多,并且网鼎和观安时间完美重合,简单划划水。

Crypto

crypto091

小A鼓起勇气向女神索要电话号码,但女神一定要考考他。女神说她最近刚看了一篇发表于安全顶会USENIX Security 2021的论文,论文发现苹果AirDrop隔空投送功能的漏洞,该漏洞可以向陌生人泄露AirDrop发起者或接收者的电话号码和电子邮箱。小A经过一番努力,获得了女神手机在AirDrop时传输的手机号哈希值,但再往下就不会了,你能继续帮助他吗?小A只记得女神手机号是170号段首批放号的联通号码。

Hash:c22a563acc2a587afbfaaaa6d67bc6e628872b00bd7e998873881f7c6fdc62fc

flag格式:flag{13位电话号码(纯数字,含国家代码)}

关键点 170 号段 首批 放号的 联通 号码,13 位和 sha256

直接脚本爆破

1
2
3
4
5
6
7
8
9
10
11
import hashlib

data = 'c22a563acc2a587afbfaaaa6d67bc6e628872b00bd7e998873881f7c6fdc62fc'

for i in range(8617090000000,8617099999999):
a = hashlib.sha256(str(i).encode('utf-8')).hexdigest()
if a == data:
print(i)
break
else:
print(i, a)

MISC

misc620

爆破得到密码 99114514

image-20220830120844539

解压后 sys_account.csv 里面发现一个 7EqufFnrSGk=

image-20220830121855439

经过 base64hex 然后 md5 解密后得到压缩包密码 nmy0612

image-20220830121531706

image-20220830121603683

解压 flag.7z 后得到一堆韩文…使用 Text_Encoding_Brute_Force 进行枚举得到flag

1
웬후ퟳ듳삨뫅뗘뛾튻튻뛾뻅뛾죽룜웟냋뗘쇹룜쯄쇣쇹쯄룜뻅웟웟쾸룜뇘웟죽뛾뻅웟뗘쾸쯄쯄뻅튻폒듳삨뫅

image-20220830121747857

本文作者:iami233
本文链接:https://5ime.cn/wangdingcup-2022.html
版权声明:本文采用 CC BY-NC-SA 3.0 CN 协议进行许可