CTF -攻防世界-crypto新手区(5~11)】的更多相关文章

easy_RSA 首先如果你没有密码学基础是得去恶补一下的 然后步骤是先算出欧拉函数 之后提交注意是cyberpeace{********}这样的 ,博主以为是flag{}耽误了很长时间  明明没算错呀  hhhh  不仅仅是Morse 一看首先肯定要用morse解码 解密morse密码工具https://tool.lu/morse/ 你看提示maybe have 什么什么什么 就知道还要再解码 再看后面的很像培根密码 解密培根密码工具https://tool.bugku.com/peigen/…
题目已经提示用base64直接解密就行 base64解密网址 http://tool.oschina.net/encrypt?type=3 题目提示是凯撒密码 http://www.zjslove.com/3.decode/ 题目已经提示摩斯我做了下转化 然后随便百度一个摩斯电码的在线转化网站就行 题目已经提示栅栏密码 以下是栅栏密码的简介 https://www.douban.com/note/122845904/ 但是栅栏密码会有一个www解密 一般的网站就不能把它解开 很复杂所以找到了一个…
直接f12出来 先用get后加/?a=1 然后火狐装hackbar(老版本)f12 post b=2 搞定 Hackbar:https://github.com/Mr-xn/hackbar2.1.3 更简单 直接/robots.txt 有一个php网页 再加在后面打开就行     蜘蛛扫描可以访问的网页 直接/index.php.bar 会下载一个.bar文件 然后改为.txt 查这个网页的cookie 给我们提示 一般有两种方法方法一: 删除代码:disabled=""然后点击网页上…
此题flag题目已经告诉格式,答案很简单. 将附件下载后,将光盘挂到虚拟机启动 使用 strings linux|grep flag会找到一个O7avZhikgKgbF/flag.txt然后root下用mount linux /mnt,将linux光盘挂载在mnt目录下,切换到mnt目录,使用cat O7avZhikgKgbF/flag.txt命令即可对flag内容进行读取,发现是一个base64编码,解密后得到flag. 这个附件是一个gif 用UleadGIFAnimator这个软件去一桢一…
攻防世界web新手区 第一题view_source 第二题get_post 第三题robots 第四题Backup 第五题cookie 第六题disabled_button 第七题simple_js 第八题xff_referer 第九题weak_auth 第十题webshell 第十一题command_execution 第十二题simple_php 第一题view_source f12查看源码 第二题get_post 1按照提示先get一个a=1,在post一个b=2,就行 第三题robots…
[pwn]攻防世界 pwn新手区wp 前言 这几天恶补pwn的各种知识点,然后看了看攻防世界的pwn新手区没有堆题(堆才刚刚开始看),所以就花了一晚上的时间把新手区的10题给写完了. 1.get_shell 送分题,连接上去就是/bin/sh 不过不知道为啥我的nc连接不上... 还是用pwntool的remote连接的 from pwn import * io = remote("111.200.241.244", 64209) io.interactive() 2.hello pw…
学校信安协会第一次培训结束后的作业,要求把攻防世界的web新手区题目做一遍并写题解. 第一题 view_source 查看源代码右键不能用,但是F12能用,于是找到源代码 输入到flag框即可 后来在网上看到可以在url前面插入view-source:来查看网页源代码 第二题 get_post 题目描述点明了该题要用到关于http的两种请求方式,那么就要学习一下http的几种请求方式. 查阅各种博客之后,发现get的请求方式直接在url框内输入就好,而post的请求方式需要用其他方式写入参数,有…
打开网址 根据题意点开报表中心(因为其他的点开都一样,不信你试试) 会看见id =1 想到burp爆破id 所以打开burp抓包(不会抓包的百度 或者看我web新手区,有一题就有抓包 我说的很详细) 右击 然后你会发现 会发现id=2333时候length不一样 注意 不要一个个找 length点一下会排序... ok搞定…
0x01 base64 直接base64 Decode 得到flag cyberpeace{Welcome_to_new_World!} 0x02 Caesar key为12 的恺撒密码,解密德flag cyberpeace{you_have_learned_caesar_encryption} Tools:http://www.zjslove.com/3.decode/kaisa/index.html 0x03 Morse 摩斯密码 1替换成-,0替换成.,直接解密 11 111 010 00…
robots 看了题目描述,发现与robots协议有关,过完去百度robots协议.发现了robots.txt,然后去构造url访问这个文件 http://111.198.29.45:42287/robots.txt 得到提示:Disallow: f1ag_1s_h3re.php,再次构造url,访问这个文件. http://111.198.29.45:42287/f1ag_1s_h3re.php 成功得到flag:cyberpeace{bffdd8b6fd5db04fd274822c68d5f…