![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
ctf
文章平均质量分 59
重开开挂
这个作者很懒,什么都没留下…
展开
-
MSIC Datas_secret+卑劣的手段(qsnctf)
内存取证使用volatility取证工具查看文件版本信息扫描文件并使用grep过滤出flag文件将文件内容下载下来查看文件内容flag为。原创 2023-12-01 08:48:57 · 677 阅读 · 4 评论 -
WEB SSTI(qsnctf)
发现是SSTI模板注入使用fenjing工具自动化SSTI模板注入。发现没有没事用,干脆直接查看更目录下所以东西。cat查看flag发现没有显示出什么。ls /查看根目录下有什么。以下是我已经安装好了。原创 2023-11-30 14:52:17 · 754 阅读 · 2 评论 -
ISCTF WP MISC
echo “cat /home/ctf/flag” >service #将“xxxx”中的内容写入到service中。os.system("cat flag")#“xxx”也可以更改为/bin/bash进行提取。下载后有两个文件一个flag.zip和一个key.ppt。使用环境变量,命令劫持获取flag或使用环境变量提权。在群里发送flag在哪里,机器人回复flag我来了。最终发现将5,6,7,8替换成空格,出现二维码。文件损坏,放入010,插入4个字节补全文件头。原创 2023-11-29 19:46:09 · 1289 阅读 · 10 评论 -
ctf工具箱
链接:https://pan.baidu.com/s/16qRQ6mwdMfn7XM2LKZGsLQ?链接:https://pan.baidu.com/s/1Ln_kQw0CRp-RnQKrQzlO4A?链接:https://pan.baidu.com/s/1iJZVQWUGQGF7ib2E0mziaQ?原创 2023-11-15 09:38:04 · 586 阅读 · 3 评论 -
PHP特性全集(qsnctf)
array_reverse(scandir(current(localeconv()))): 这个部分先获取目录中的文件列表,然后使用 array_reverse 函数将文件列表反转,使得最后一个文件成为第一个。current(localeconv()): 这个部分获取 localeconv() 函数的返回值,然后使用 current 函数返回关联数组的第一个元素的值,即本地化设置的货币符号。localeconv(): 这是一个PHP函数,返回包含当前本地化设置的信息的关联数组。注意:flag是动态的。原创 2023-11-26 09:47:46 · 509 阅读 · 1 评论 -
李响的秘密(qsnctf)
根据文件名称为李响的秘密.7z判断为7z文件补全。补全后打开发现是个mp4视频观看后发现没有什么用。下载后打开文件发现文件打不开丢经010。丢进010拉到最后,发现flag。原创 2023-11-25 08:58:38 · 429 阅读 · 0 评论 -
Word秘密(qsnctf)
打开后是篇文档,看flag提交格式为:SQNU{xxx}下载后有两层加密一种是zip文件加密一种是docx加密。SQNU{为两个一百年发展而奋斗!使用Ziperello密码爆破工具。解压后有一个文件打开发现有密码。使用Word密码爆破工具爆破。原创 2023-11-24 10:39:09 · 473 阅读 · 2 评论 -
Ogrewatch
我朋友看着它的时候,听到了一个奇怪的声音,你知道这是什么吗?flag格式为easyctf{字符串}。下载下来通过隐写工具去提取flag值发现没有什么用。观看视频发现就一张图片和一些话。使用ffmpeg工具。原创 2023-11-21 15:20:03 · 49 阅读 · 0 评论 -
2023SWPU NSS Crpyto WP
链接:https://pan.baidu.com/s/1tYgBEozNFd7TauPv9gP4rQ?另外还分享一个密码工具可以解这里面好像一共6题可以跑出来(是否会使用看自己咯)这题更dpdp的dp分离的原理不一样这是通过求p的最大公约数来推到计算。可以看出是rsa算法中的已知p,q,e,c求明文m。已知h加密后密文和x私钥的解密指数从而求的明文m。可以看出是rsa算法中的已知n,e,c求明文m。看到是加密的码表,使用base64换表。如以上可以看出是rsa中的pd泄露。兔子解密(Rabbit)原创 2023-10-20 19:02:31 · 303 阅读 · 3 评论