Skip to content

Commit a3e9695

Browse files
committed
Fixes sensitive file system
1 parent 63ea38c commit a3e9695

File tree

4 files changed

+10
-10
lines changed

4 files changed

+10
-10
lines changed

docs/wp/2024/week5/crypto/rsa_cmd5.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -133,7 +133,7 @@ s^e \equiv (hm_1^{d})^e \equiv hm_1^{d \cdot e} \equiv hm_1^{1+k \cdot \varphi}
133133
\end{gather}
134134
$$
135135

136-
那么再结合题目名字和描述,去 [cmd5.com](cmd5.com)`hm1` 的结果:
136+
那么再结合题目名字和描述,去 [cmd5.com](https://cmd5.com)`hm1` 的结果:
137137

138138
![CMD5 网站](/assets/images/wp/2024/week5/rsa_cmd5_1.png)
139139

docs/wp/2024/week5/misc/plzloveme.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -48,7 +48,7 @@ SD_MP3_RC.axf: ELF 32-bit LSB executable, ARM, EABI5 version 1 (SYSV), staticall
4848

4949
IDA32 函数列表搜索 `UART`
5050

51-
![搜索 UART](/assets/images/wp/2024/week5/PlzLoveMe_3.png)
51+
![搜索 UART](/assets/images/wp/2024/week5/plzloveme_3.png)
5252

5353
看到一个 `RxCpltCallback`,搜一下是串口回调,用于接收数据后的处理,按 <kbd>F5</kbd> 查看伪代码
5454

docs/wp/2024/week5/misc/zipmaster.md

Lines changed: 7 additions & 7 deletions
Original file line numberDiff line numberDiff line change
@@ -6,7 +6,7 @@ titleTemplate: ':title | WriteUp - NewStar CTF 2024'
66

77
拿到附件解压后看到是一个压缩包,是真加密。打开看一下结构
88

9-
![压缩包结构](/assets/images/wp/2024/week5/Zipmaster_1.png)
9+
![压缩包结构](/assets/images/wp/2024/week5/zipmaster_1.png)
1010

1111
发现有四个长度仅为 3 字节大小一样的文件,使用 CRC 爆破来得到其中的内容
1212

@@ -64,27 +64,27 @@ Result: this_is_key!
6464

6565
看一下 `0721.zip` 的结构,发现有一个原始大小和压缩包外面的 `hint.zip` 完全一样的文件,同时看到压缩包使用的加密算法是 ZipCrypto,那么可以使用明文攻击来恢复解密密钥
6666

67-
![一样的文件](/assets/images/wp/2024/week5/Zipmaster_2.png)
67+
![一样的文件](/assets/images/wp/2024/week5/zipmaster_2.png)
6868

6969
使用 bkcrack 来进行明文攻击。这里要注意 `-c` 参数后面写的是破解文件中的明文文件的绝对路径,从压缩包一层开始,我们可以看到在压缩包中还有一层名为 `0721` 的文件夹,所以这里路径要写 `0721/hint.txt`
7070

71-
![bkcrack 命令使用](/assets/images/wp/2024/week5/Zipmaster_3.png)
71+
![bkcrack 命令使用](/assets/images/wp/2024/week5/zipmaster_3.png)
7272

7373
爆破出密钥之后我们直接构造一个弱密码加密的压缩包,密码是 `123456`,其中的内容和原来的 `0721.zip` 完全一样
7474

75-
![bkcrack 构造](/assets/images/wp/2024/week5/Zipmaster_4.png)
75+
![bkcrack 构造](/assets/images/wp/2024/week5/zipmaster_4.png)
7676

7777
解压 `0721.zip` 之后得到一个 `flag.zip`,这个压缩包是个压缩包炸弹,具体原理可以自行搜索,这里我们直接使用 010 Editor 打开看一下它的文件结构,发现很多 Base64 字符串
7878

79-
![010 Editor 打开](/assets/images/wp/2024/week5/Zipmaster_5.png)
79+
![010 Editor 打开](/assets/images/wp/2024/week5/zipmaster_5.png)
8080

8181
提取出来解密,得到一个新的压缩包
8282

83-
![CyberChef 解密得到新压缩包](/assets/images/wp/2024/week5/Zipmaster_6.png)
83+
![CyberChef 解密得到新压缩包](/assets/images/wp/2024/week5/zipmaster_6.png)
8484

8585
同样将 16 进制内容放到 010 Editor 中另存为一个新的压缩包,在末尾找到 hint
8686

87-
![hint](/assets/images/wp/2024/week5/Zipmaster_7.png)
87+
![hint](/assets/images/wp/2024/week5/zipmaster_7.png)
8888

8989
这里提到看不到密码,后面给的 `f4tj4oGMRuI=` 其实是密码的 Base64 加密后的字符串,但是解密之后发现密码是不可见字符<span data-desc>(密码就是它)</span>,无法直接使用它来解压压缩包,写脚本来进行解压
9090

docs/wp/2024/week5/reverse/my_arm.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -14,7 +14,7 @@ titleTemplate: ':title | WriteUp - NewStar CTF 2024'
1414

1515
唯一需要注意的是有一个函数在 `main` 函数执行前执行了,覆盖了密文数组和密钥数
1616

17-
![main 函数前执行的函数](/assets/images/wp/2024/week5/MY_ARM_1.png)
17+
![main 函数前执行的函数](/assets/images/wp/2024/week5/my_arm_1.png)
1818

1919
这个函数是真正运行的,其他几个函数都是用来迷惑的。
2020

0 commit comments

Comments
 (0)