IThome 2024 鐵人賽 一直刷 CTF - Day4
前言
本日進度:
Writeup
第一題:PW Crack 2
題目有把檢查密碼的程式給出來,那就直接叫輸入是他檢查的密碼,然後就可以得到 flag 了
把原本程式中的 def level_2_pw_check()
改成這樣:
1 | def level_2_pw_check(): |
然後執行就會有答案摟~

第二題:PW Crack 1
好像不小心先做到第二題了 xd ,這題跟上一題一樣,就是把答案改成他想要的文字就好了,差異是上一題是用 ASCII 編碼,這邊是直接給字串,但對我來說都沒差,反正我都用海象 /
1 | def level_1_pw_check(): |

第三題:HashingJobApp
這題要使用 MD5 Hash,因為不知道他是甚麼所以我查了一下,大概是這樣子:
MD5 這個演算法他會將任意長度的數據映射為一個固定 128 位元的輸出,那他做的步驟如下:
- Padding:將原始訊息的位元長度填充,直到滿足同餘 448 (mod 512),填充的數字會是一個 1 後面接著 n 個 0,然後接著再用 64 位元的原始訊息長度
- Initialize:定義四個 32 位元的變數:
A = floor(2^32 * abs(sin(1))) = 0x67452301
B = floor(2^32 * abs(sin(2))) = 0xefcdab89
C = floor(2^32 * abs(sin(3))) = 0x98badcfe
D = floor(2^32 * abs(sin(4))) = 0x10325476
聽說這樣可以讓 MD5 的計算過程更加隨機,但好像有一些渾沌數學的東西,我不太懂之後會再回還看看
- Process:接著將填充後的訊息每 512 位元分成一組,然後分別做四輪 64 次的操作,最後的結果就是 MD5 的 Hash 值,至於詳細內容可以看 這裡
因為想說可以用昨天剛學的 pwn.remote
來玩玩看,所以就寫了個程式:
1 | import hashlib |

第四題:Glitch Cat
就簡單把它傳出來的字串和字元丟到 python 裡就是答案了

第五題:fixme2.py
直接把判別是砍掉,就會直接輸出 flag 了
1 | if flag = "": |
變成
1 | print('That is correct! Here\'s your flag: ' + flag) |

第六題:fixme1.py
又不小心先寫了第二題,這題更簡單,就把錯誤的縮排改正就好了
1 | print('That is correct! Here\'s your flag: ' + flag) |
變成
1 | print('That is correct! Here\'s your flag: ' + flag) |
