首先我们研究题目 1.这是古典密码 2.喵星人要发送一段密码 3.加密过的秘钥“HTRUZYJW” 4.秘钥加密前是一个单词 我们先解决这个秘钥,用凯撒解密 而我们知道,在古典密码里,有秘钥的加密方式中常用的是维吉尼亚加密,那么我们找彩虹表 这个表怎么看呢? 将第一行看作是明文,那么第一列就是密文 或者将一行看作是密文,那么第一列就是明文 经过加密后得到 DZAREVMGJSDSYLMXPDDXHVMGNS 而题目中要的是加密后的密文,所以格式里不需要加CTF{}…
首先我们研究题目.栅栏:凯撒 还发现一个数字“6”,那么我们很容易就有一个解题思路 对这段字符进行栅栏解密再进行凯撒解密 我们都知道,栅栏解密的关键就是栏数,根据题目中我们发现的信息,这段字符串是12个,又有一个数字“6”,猜测栏数可能是2栏 下面我们用工具尝试一下 解码后得到4个字符串,而在这里面和12,6有关的就是第一栏和第四栏,那么我们一个一个尝试凯撒解密 我们发现的这个字符串和实验吧里的key只提交方式一致,那么我们经过尝试后发现就是答案…
首先我们研究题目 1.古典密码 2.key值的固定结构 3.加密方式就在谜面里 首先看到这些数字我们就能想到ASCII,而且做题多了就能看出123是{:125是},所以得到字符串如下 OCU{CFTELXOUYDECTNGAHOHRNFIENM}IOTA 题目中说加密方式在谜面里,且是key的固定结构CTF{},那么我们观察 这段字符数是35个,可以分为五行七列(在栅栏加密中,除了行置换,还有列置换),分解如下 1 2 3 4 5 6 7 O  C  U  {  C  F  T  E  L  X…
仔细读题,发现有价值的信息: 几个不同的年份:“+甲子”:key值结构 首先我们并不知道这些年份在这里代表着什么,那么我们就去百度一下发现了如下所示的六十甲子顺序表 而在表中每个年份前都有数字,将他们一一对应下来,又因为题中提示“+甲子”,一甲子对应的是60年,那么就意味着在原有的数字上加上60,对应如下图:而在处理之后得到的数字我们将它放在ASCII表中对应出相应的字母 应为题目是“传统知识+古典密码”,而最常见的就是凯撒和栅栏两种.那么我们对他进行尝试.首先发现得到的字符串是8位,那么我们尝…
打开网页,查看源代码,发现一段乱码,这就是加密后的密文. #@~^TgAAAA=='[6*liLa6++p'aXvfiLaa6i[[avWi[[a*p[[6*!I'[6cp'aXvXILa6fp[:6+Wp[:XvWi[[6+XivRIAAA==^#~@ 解密就拿到flag了. 解密网站:https://www.dheart.net/decode/index.php…
打开链接,点击源码按钮,我们开始分析源码: 在这源码中我们能看出 如果名字等于密码就输出:你的名字不能等于密码 如果名字的哈希值等于密码的哈希值,那么就会输出flag 这就意味着我们要上传两个值,值不能但要让哈希值相等 但事实上不存在两个不相等的值他们的哈希值算出来是相等的 那么,我们应该怎么办呢? 那就是用的SHA函数的一个漏洞,该函数默认传输的数据类型是字符串型,那么我们就可以传输其他类型的数据,例如数组啊等等 我们在地址栏里补充输入: ?name[]=a&password[]=b 回车后得…
打开链接,他有给出查看原码的按钮,那么我们打开看看 在这个里面,如果GET的值等于session的就会给出flag 那么我们进行抓包改包 在输入框内随意输入一个值然后抓包 将password的值删去,并且将cookie后面的PHPsessid的值也删去,然后GO一下就可以得到flag啦~ 在这个cookie里我们输入的值和cookie得值相等就可以得到flag,那么我们将他们都变成空值就可以了,应为cookie是在本地的,可以随意的修改…
直接打开解题连接: 既然是SQL注入,那么我们就要构造注入语句了,这个就要有耐心一个一个去尝试了 输入语句 1'and 1=1 # 和 1'and/**/1=1/**/#后 对比一下,发现是过滤掉了空格,我们用/**/代替空格 下面就要构造找flag的语句了 1'/**/union/**/select/**/flag/**/from/**/flag# 最后就能找到flag了,(其实这里面还有一些步骤,用SQLMap跑啊跑~)…
我们先上传一个png文件,发现他说必须上传后缀名为PHP的文件才可以,那么,我们尝试一下,PHP文件 但是他又说不被允许的文件类型 在上传绕过里最有名的的就是00截断,那么我们就先要抓包 在这里我们需要修改一些东西 改成如下图所示: 123.php .jpg 这里是空格,不是00 那么我们进入16进制里,将空格的20,改为00 反回来我们可以看到空格变为一个框框 然后我们GO一下就能得到flag了~…
打开解题链接后,发现他是让我们输入key提交查询就能进行下一步 题目中提示了:catch(抓的意思) 那么我们很容易就能想到是BP抓包,抓包后直接放到repeater中改包. 我们先GO一下看看有什么,在下图中我们可以见到右边反回的有一串字符串,很像是base64,那么我们将它复制到左边的pass_key后面,然后再GO一次 现在他返回了一个不同的结果,这就是我们要找的flag,复制提交就可以啦~…