2022网鼎杯青龙组——个人WriteUP
签到
没啥技术含量,求助于万能的 百度 Bing
crypto091
小A鼓起勇气向女神索要电话号码,但女神一定要考考他。女神说她最近刚看了一篇发表于安全顶会USENIX Security 2021的论文,论文发现苹果AirDrop隔空投送功能的漏洞,该漏洞可以向陌生人泄露AirDrop发起者或接收者的电话号码和电子邮箱。小A经过一番努力,获得了女神手机在AirDrop时传输的手机号哈希值,但再往下就不会了,你能继续帮助他吗?小A只记得女神手机号是170号段首批放号的联通号码。
Hash:c22a563acc2a587afbfaaaa6d67bc6e628872b00bd7e998873881f7c6fdc62fc
flag格式:flag{13位电话号码(纯数字,含国家代码)}
- 170号段首批放号的联通号码:1709
- 限定做法:Hash爆破
- Hash为64位,因此Hash的计算方法是
sha256
1 | import hashlib |
Hash爆破脚本
1 | import hashlib |
用于解决题目提示XXXX + 一串salt == Hash值
的开头问题,因为已经很多次遇到这种问题了,所以写了个脚本来爆破,只需要输入对应的salt和hash就可以解出来
All articles in this blog are licensed under CC BY-NC-SA 4.0 unless stating additionally.
Comment