ctf题目writeup(4)】的更多相关文章

继续刷题,找到一个 什么 蓝鲸安全的ctf平台 地址:http://whalectf.xin/challenges (话说这些ctf平台长得好像) 1. 放到converter试一下: 在用十六进制转的时候能输出url编码,再把url转换一下:(这里用converter的unescape就可以) 这段,乍一看先懵一个base64吧. 解密后是这样的,那就清楚了,这是ascii码.直接工具转,或者对着表很快. 所以就是 key{welcometovenus} 2. 刚开始以为是栅栏密码,凯撒密码什…
2019.2.10 过年休息归来,继续做题. bugku的web题,地址:https://ctf.bugku.com/challenges 1. http://123.206.87.240:8002/web16/ 提示是备份,不由自主想到bak.这里可以扫路径或者自己多试试: http://123.206.87.240:8002/web16/index.php.bak 就是备份,直接保存下来. 打开后是一段源代码: 大概意思就是,获取key1和key2,但是会过滤掉你输入的key. 然后如果两个…
2019.2.2 依旧是bugku上面的题目,地址:https://ctf.bugku.com/challenges 1. 解压后是60多个out.zip,都是真加密,里面都是1kb的data.txt 也没有密码的提示.所以估计就得写脚本crc32爆破了.(一个txt 4字节,咱们不考虑中文, 那就是4个英文字符或者英文符号啥的.) 这里看了大佬们说的,大佬们直接看出来是base64了....所以那句话就用了 += 脚本如下:(python2.7运行才行,3会报错的.) #coding:utf-…
2019.2.1 今天继续bugku的隐写杂项题:题目链接:https://ctf.bugku.com/challenges 1. 这道题下载后用wireshark打开...看了好久也没看出个所以然,最后找到个这个: 应该是md564位,跑去cmd5碰碰运气并不行.... 然后自己编了个1391040¥¥¥¥的字典,用MD5crack试一下,发现跑不出来,可能这个key并不是那个手机号... 然后看大佬们的wp 原来是用linux的工具:(这个方法估计现实生活中也可以破解wifi) 首先把这个文…
2019.1.31 题目:这次都是web的了...(自己只略接触隐写杂项web这些简单的东西...) 题目地址:https://www.ichunqiu.com/battalion 1. 打开链接: 一看就是jsfuck了....这种形式的,可以在线工具,或者直接f12 复制粘贴到console里面执行: 出错了....检查一下:发现最后少了个匹配的] 加上后还是报错 那就干错把首位的那个去掉: not function... 那就把最后的括号去掉: 所以答案就是: flag{f_f_l_u_a…
2019/1/28 题目来源:爱春秋 https://www.ichunqiu.com/battalion?t=1 1. 该文件是一个音频文件: 首先打开听了一下,有短促的长的....刚开始以为是摩斯电码,但是发现弄不出来. 然后寻思寻思看看什么波形,频谱,声道什么乱七八糟的...这里用的是叫 goldwave的软件 百度直接下载就行. 所以...如图所示,这里这个软件用法是: 打开音频文件,然后右边这个下面的,右键出来会有个频谱图,然后你点击播放,它才会慢慢出现. 所以答案就是:IceCTF{…
2019.2.11 南京邮电的ctf平台: 地址http://ctf.nuptzj.cn/challenges# 他们好像搭新的平台了...我注册弄了好半天... 1. 签到题,打开网址: 查看一下页面源代码: 2. 这道题很熟悉,就是找 md5后开头为0e的 然后传参就行了: 比如 ?a=s878926199a nctf{md5_collision_is_easy} 3. 这里查看页面源代码: 这里最大长度是10 肯定不够 改成12什么的,足够我们输入 zhimakaimen nctf{fol…
题目地址: https://www.ichunqiu.com/battalion 1. 这个是个mp3,给的校验是为了下载下来的. 下来之后丢进audicity中 放大后根据那个音块的宽度来确定是 . 还是 - 然后把摩斯电码丢进工具或者在线网页里面解,自己对着表写也可以: 然后这提交了发现不对,所以可能还有层加密,一般可能是凯撒或者栅栏. 最后发现栅栏能产生有意义的结果 所以答案: flag{HIWELCOMETOCISCNCTF1} 2. 这道题真的挺坑的.做了很久. 下载后是一个压缩包和一…
2019.1.29 题目地址: https://www.ichunqiu.com/battalion 1. 点开链接: include "flag.php";$a = @$_REQUEST['hello'];if(!preg_match('/^\w*$/',$a )){  die('ERROR');}eval("var_dump($$a);");show_source(__FILE__);?> 一段代码,看到这个$a 应该是全局变量,post个GLOBALS试…
攻防世界 WEB 高手进阶区 TokyoWesterns CTF shrine Writeup 题目介绍 题目考点 模板注入 Writeup 进入题目 import flask import os app = flask.Flask(__name__) app.config['FLAG'] = os.environ.pop('FLAG') @app.route('/') def index(): return open(__file__).read() @app.route('/shrine/<…
Crypto CTF 2019 writeup roXen 题目 roXen Relationship with a cryptographer! The Girlfriend: All you ever care about is crypto! I am sick of it! It's me or crypto! The Cryptographer boyfriend: You meant to say it's you XOR cryptography. The Girlfriend:…
Python简单的CTF题目hash碰撞小脚本 import hashlib for num in range(10000,9999999999): res = hashlib.sha1(str(num).encode()).hexdigest() #sha1改为题目需要的算法 if res[0:5] == "903ed": #对hash的前五位为"903ed"的数字进行碰撞 print(str(num)) #等待执行结束 输出结果 break…
2020年第二届“网鼎杯”网络安全大赛 白虎组 部分题目Writeup 2020年网鼎杯白虎组赛题.zip下载 https://download.csdn.net/download/jameswhite2417/12421267 0x00 签到操作内容: 完成游戏,通过第7关,让提交队伍token值 提交后获得flag 通过qq截图,文字识别 FLAG值: flag{f6e5************************3112} 0x01 hidden操作内容: 图片隐写Binwalk图片,…
三叶草极客大挑战2020 部分题目Writeup Web Welcome 打开后状态码405,555555,然后看了一下报头存在请求错误,换成POST请求后,查看到源码 <?php error_reporting(0); if ($_SERVER['REQUEST_METHOD'] !== 'POST') { header("HTTP/1.1 405 Method Not Allowed"); exit(); } else { if (!isset($_POST['roam1']…
周末,跟着m3w师傅打ISITDTUCTF,m3w师傅带弟弟上分,Tql! Web1 给了源码: <?php class Read{ public $flag; public function __wakeup(){ echo file_get_contents($this->flag); } } if(isset($_GET['username'])){ if(isset($_GET['password'])) { $password = $_GET['password']; unseria…
0x00前言 发现一个很好的ctf平台,题目感觉很有趣,学习了一波并记录一下 https://www.jarvisoj.com 0x01 Port51 题目要求是用51端口去访问该网页,注意下,要用具有公网的计算机去连,我这里用的我的腾讯云服务器去访问的,本地并不能反回正确结果,因为本地私有地址从代理服务器出去后,使用的是代理服务器的端口,这个端口往往不会是51 curl --local-port http://web.jarvisoj.com:32770/ 0x02 LOCALHOST 题目提…
Welcome 复制黏贴flag即可 我相信你正在与我相遇的路上马不停蹄 关注微信工作号回复"我要flag"即可获得flag 代号为geek的行动第一幕:毒雾初现 发现flag为摩尔斯密码SYC{--. . . -.- .- -.-. - .. --- -. .... .- ... -... . --. ..- -. } 翻译网站百度找 翻译结果为:GEEKACTIONHASBEGUN 对应的flag:SYC{GEEKACTIONHASBEGUN} 2000字的检讨 看到是一个提交界面…
前天花了一个下午的时间刷了几道IDF实验室的题目, 这个网站实在是有点冷清, 题目也比较少, 所以就被我和师兄们刷榜了2333... 因为我最先开始做, 所以就干脆刷到第一去了. 题目很水, 切莫见怪. 牛刀小试 http://ctf.idf.cn/index.php?g=game&m=list&a=index&id=16 莫尔斯密码: 网上有转换器, 转换后去空格全小写就是flag. flag: wctf{morseode} ASCII码而已: 这是Unicode码好吧...随便…
做一道更一道吧233333 DD-Android Easy 下载apk,先安装一下试试吧…… 猜测是输入正确的内容后给flag吧 将后缀改成zip,解压,用dex2jar处理classes.dex,然后用jd-gui打开,可以看到,该apk中只有一个FlagActivity,一部分一部分来看 protected void onCreate(Bundle paramBundle) { super.onCreate(paramBundle); setContentView(2130968602);…
flows 拿到一个pcap包,用wireshark打开,发现是USB协议,尝试在kali下使用tshark提取,提取失败,发现异常.回到wireshark分析数据.在其中一个数据包中发现了tip 把字节分组以原始数据保存出来,得到两个tips 然后将数据包排序,把最大的两个数据导出为1.pcap和2.pcap,然后在kali下利用tshark将leftover capture data里的内容单独提取出来,命令如下: tshark -r 1.pcap -T fields -e usb.capd…
题目:where is my cat? 地址:http://106.75.34.78 访问网页出现证书错误的问题,查看证书如下: 抓包发现: Accept-Encoding: gzip, deflate Cookie: PHPSESSID=ffdnl0nkcqoor5kei7ehmjal11; HOST=0 Connection: close HOST=0可能存在问题,可能是判断HOST的值从而决定在网页中是否显示flag,这里测试 HOST表示主机,这里证书里找到主机为where_is_my_…
MEIZIJIU_PHP 题目链接: http://202.112.51.184:20001/ 打开网页出现一段PHP代码: 代码大意就是如果得到的code不为空则执行下列操作: 如果code长度大于40就显示LONG,如果code匹配到正则表达式中出现的字符就显示NO,否则执行code(即若code值正确则可以拿到flag). 看到下面的hint,上面显示通过getFlag()函数可以拿到flag,那么,我们的目标就是绕过PHP的字符过滤,在code中执行getFlag()函数. 根据正则表达…
1. 被改错的密码 原题: 从前有一个熊孩子入侵了一个网站的[数据库],找到了管理员密码,手一抖在[数据库]中修改了一下,现在的密码变成了ca9cc444e64c8116a30la00559c042b4,那个熊孩子其实就是我!肿么办求解!在线等,挺急的.. PS:答案格式wctf{管理员原密码}  解:字符串中只有l不属于16进制,并且字符串长度为33,猜测熊孩子手抖多按了一个l,原密码是32位的16进制md5密码 拷贝,删减,md5在线转换,可得密码. 2.啥? 原题:  谁能告诉我这是啥?答…
这大概是一篇不怎么更新的没什么用的网上已经有了很多差不多的东西的博客. 变异凯撒 忘记了2333 传统知识+古典密码 先查百度百科,把年份变成数字,然后猜测+甲子的意思,一开始以为是加1,后来意识到是因为六十年一甲子,所以应该+60,于是对前面的所有数字加60,然后接栅栏,得到flag try them all 以现有的能力自己解这题有点费劲,多番尝试之后发现某个SOMD5网站是可以把这个东西解密开的,然后去除salt即可 围在栅栏中的爱 看着题干,想都不想,先摩斯电码解密,然后根据题目hint…
小明某一天收到一封密信,信中写了几个不同的年份          辛卯,癸巳,丙戌,辛未,庚辰,癸酉,己卯,癸巳. 信的背面还写有“+甲子”,请解出这段密文. key值:CTF{XXX} 百度可以查到有关传统知识 可以得到年份 list = [28,30,23,8,17,10,16,30] +甲子,意为加60年,新的list = [88,90,83,68,77,70,76,90] 这些数字相隔不大,很容易联想到ascii码的对应的字符值: 栅栏密码python 代码: list = [28,30…
看到群里别人参加比赛发上来的附件,自己尝试解了一下. 1.提示RSA,提供flag.enc和pub.key附件 一看就是解RSA,公钥分解得到n和e n=86934482296048119190666062003494800588905656017203025617216654058378322103517 e=65537 分解n,得到pq q = 304008741604601924494328155975272418463 p = 285960468890451637935629440372…
1. 看源码 POST方法.Extract覆盖. 直接url ?参数不行,因为POST参数不在URL上,GET参数才在 Burpsuite抓包,改成  pass=1&thepassword_123=1,这样就相等了 2. 题目大概: $u=$_GET['$user'] $f=$_GET['$variable'] If(isset($u)&&File_get_content($u,'r')==="im admin"){ If(preg_match('/flag/'…
关于题目附件 链接:https://pan.baidu.com/s/1PRshlizSndkgxkslnqJrHA 提取码:p76e zip三连击 下载附件得到题目 手机号码一般是11位,那么我们设置暴力破解范围为19900000000-19999999999,破解得到密码 在第一个压缩包成功解压后我们又得到提示 这时我们去看加密压缩包和已经解密的压缩包的crc 意外发现readme.txt的crc竟然相同,那么我们可以采用明文攻击 等待明文爆破完毕将压缩包保存即可获得不需要密码的压缩包,然后这…
签到-欢迎来到CSTC2017 10 欢迎来到CSTC2017 ZmxhZ3tXZWlTdW9GeXVfQmllTGFuZ30= Base64解密:flag{WeiSuoFyu_BieLang} 种棵树吧 200 图片里有一棵树,树上结满胜利的果实! 下载后解压 有两张图 先看2222.jpg 右键属性详细信息 得到:Post-order{YR!eVa-gLAoxd_j{pw}8zkUnGuIHh:r65f2lFsEi*} 再看1111.jpg,用Stegsolve查看 看到图片结束后有压缩包 …
一  实验环境 0x01  ZvulDirll 0x02  下载地址https://github.com/redBu1l/ZVulDrill 二  配置安装 0x01  在你网站的根目录下创建一个VulDrill文件夹.解压ZVulDrill压缩包,将解压内容(不含最外层文件夹名zvuldrill-master)复制到刚创建好的VulDrill文件夹里 0x02  将VulDrill\sys\config.php中的数据库账号和密码设置为你网站数据库的账号和密码 0x03  打开mysql终端,…