嘶,纳新赛,是真的要拿出实力才行的
真好,不出意外,Web成功爆零了QWQ
签到完,就打了一道crypto,rank 174

Misc-checkin

老样子,第一步先耍一哈游戏,然后看js代码,game.js没发现什么东西
然后在控制台或index.js发现Quick pass cheat: I heard that Venom is ChaMd5’s, here is a mysterious string for you. 88d18c420654d158d22b65626bc7a878
找个靠谱的网站进行MD5解密。。。
https://www.somd5.com/
好家伙,写wp的时候,这玩意又解不出来。。。我记得用的是这个网站的

Crypto-狂飙

key = os.urandom(24)
key = bytes_to_long(key)
n = m % key

已知n和m,解出key,这道题目就出了
嘶,一开始真的想,随机生成key来看看能不能直接get,发现没什么卵用,数量实在是太多了
同时,我们可以得到key是m-n的因子,然后直接对m-n进行了分解,得到
k = [342291058100503482469327892079792475478873,5036645362649, 265898280367, 3939851, 439, 37, 3]
然后通过key的位数以及n,m,key的关系,慢慢试,确定了key

from Crypto.Cipher import AES
m = 88007513702424243702066490849596817304827839547007641526433597788800212065249
n = 103560843006078708944833658339172896192389513625588
k = [342291058100503482469327892079792475478873,
5036645362649, 265898280367, 3939851, 439, 37, 3]
key = k[0]*k[2]*k[4]*k[5]
key = (long_to_bytes(key))
c = b'\xfc\x87\xcb\x8e\x9d\x1a\x17\x86\xd9~\x16)\xbfU\x98D\xfe\x8f\xde\x9c\xb0\xd1\x9e\xe7\xa7\xefiY\x95C\x14\x13C@j1\x9d\x08\xd9\xe7W>F2\x96cm\xeb'
iv = b'UN\x1d\xe2r<\x1db\x00\xdb\x9a\x84\x1e\x82\xf0\x86'
aes = AES.new(key, AES.MODE_CBC, iv)
print(aes.decrypt(c))
# b'flag{cf735a4d-f9d9-5110-8a73-5017fc39b1b0}\x00\x00\x00\x00\x00\x00'