自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(36)
  • 收藏
  • 关注

原创 NSSCTF CRYPTO MISC题解(一)

在TCP流tcp.stream eq 30中,查看/tmp目录时,可以得知最终提权得到的管理员用户是root。文件Swpu.xlx仍然打不开,使用010查看后,发现为压缩包文件,如法炮制,继续使用binwalk分解。在tcp.stream eq 10中,执行命令成功回显root,因此该处的token为所需的数据。在windows界面,使用StegSlove打开文件,lsb分析,得到。后缀为.pcpang,为流量包,流量分析,使用wireshark打开。

2024-06-07 20:37:56 929

原创 NSSCTF WEB 题解(一)

题目提示:F12下发环境,打开网址,进入网页后点击F12查看源代码直接查找flag可以得到flag。

2024-06-04 19:44:58 1160

原创 NSSCTF CRYPTO 题解(四)

e是偶数与phi互质,可以找到e与phi的最大公因数s,然后让e除以s,再正常解rsa,只不过得到的不是m而是m的s次幂,搜索了wp才知道,是LaTeX符号,可以根据LaTeX表进行解密。已知,e,n,m1,m2 可以求出c1,c2。观察附件,题目给了n,e,以及40个c的值。题目给的n很大,直接把它放到网站上去分解。使用大佬的脚本,爆破e,并得到flag。对n进行分解,得到了15个因子。下载附件,解压打开,内容如下。代码审计,给了dp,分解n。下载附件,得到一张图片如下。下载附件,打开得到内容如下。

2024-06-03 17:41:21 950

原创 NSSCTF CRYPTO 题解(三)

下载附件,得到内容如下:仔细找找key吧根据题目,得知为维吉尼亚解码得到仔细观察,可以在文本内找到flag。

2024-05-31 22:51:52 1076

原创 NSSCTF CRYPTO 题解(二)

下载附件,解压打开后得到e=0x10001给出了e,p,q,c,为rsa算法加密但是所给的这几个数字的数值并不是整数,它们都是0x开头的十六进制,先将这几个数字变成10进制再把他们带入到脚本里面去求解运行后,得到flag修改前缀即可成功提交。

2024-05-30 22:00:01 1892

原创 NSSCTF CRYPTO 题解(一)

下载得到附件,内容如下:i = 0else:i = i + 1print(str)题目分析:通过最后一行注释,得知str字符串进行了base64编码,先解码得到分析代码得知凯撒密码,位移量5,进行解码或者直接枚举,进行查找得到flag。

2024-05-28 18:13:06 1218

原创 Bugku Crypto 部分题目简单题解(四)

利用python中help()函数,借报错信息带出flag变量值内容, 刚好10个字符。--show[=LEFT] 显示破解的密码[如果=左,然后uncracked]解密的方式就是先通过密钥调整字符串的行号,然后通过密文调整每一行字符串的顺序。密钥: 2,5,1,3,6,4,9,7,8,14,10,13,11,12。编译后,下载了一个压缩包文件,解压得到python代码。这是一种加密方式,叫做轮转密码或者叫比尔密码,采用factordb分解N,得到p,q。审计加密代码,已知p,q,e,n,c。

2024-05-25 02:41:50 1892

原创 国赛部分复现

nwp格式文件也可能是S7-200编程程序文件,它是Lotus WordPro 97 的Smart Master文件,通过S7-200的编程软件,我们可以直接打开nwp格式的编程文件!再解压后的压缩包中,找到了.docx文件,同理,010查看将此docx文件为压缩包文件。第五张ppt,拖走中间的图片后,发现隐藏了一张图片文件,应该是图片隐写,使用图片隐写功能工具查看。根据源代码逻辑,可以知道首要问题是如何将key 的密文,解密出原文。隐写了一个压缩包,但是有干扰数据,对干扰数据进行清除,编写脚本。

2024-05-23 21:36:12 1184

原创 111111

1。

2024-05-22 17:24:51 68

原创 期中考核部分复现

下载解压,打开附件搜索查找编码类型Unicode编码使用在线工具进行解码使用cyberchef进行解码得到flag下载解压打开附件e= 59159m=???根据题目信息,已知n,e,c,求解m使用在线工具分解大整数n得到三个质数编写脚本进行解题运行得到flag。

2024-05-21 21:31:14 865

原创 青少年CTF练习平台Misc题解

结合题目,得知是一个压缩包经过reverse后的十六进制数据,用CyberChef再reverse回去得到正确的16进制文件。按照从左到右的顺序(第一个1,第二个1,第三个1,第四个1,第五个1,第一个0……观察发现数据格式不是很标准,需要进行处理才能导入,按照大佬的脚本将行号以及后面的文本区域和空行去掉。刚好有6个1,4个0,刚好与“多情”压缩包中txt的文件名一致,对应压缩包中01的数量,。由于binwalk和foremost无法使用,我使用的是010,直接裁剪。或者10进制的1000修改为1068。

2024-05-17 00:02:15 950

原创 青少年CTF练习平台Crypto题解

bytes_to_long就相当于将字符串转为对应的十进制数,逆着为将得到的十进制计算转成十六进制,然后每两位对应一个ascii对应的值。下载附件后,得到一个rar文件,发现被加密,无法解压。e超级大,先求出d,然后e,n,d已知,求p,q。注释中有段编码OFZW4Y3UMY======原理并不难,已知p,q,e求d。使用qsnctf{}包裹,得到flag。可以得出单个r,进行r的简单RSA计算。因此 e,n,d 已知,求出flag。使用在线工具,枚举解密后,观察前缀。提交d值后,得到flag。

2024-05-15 23:21:17 765

原创 Bugku Crypto 部分题目简单题解(三)

下载打开附件看着像base64解码尝试后发现,使用在线工具无法解密编写脚本并运行得到flag或者得到flag。

2024-05-10 22:05:11 1287

原创 Bugku Crypto 部分题目简单题解(二)

打开附件后为一张图片搜索了相关信息,需要使用到AZdecrypt软件官网下载的太慢,可以使用github使用在线工具:将图片内容识别转换为文本但是这个在线工具识别的有点问题,需要将符号手打出来%..@*>@?0@5)%?将符号另存在.txt文本以内,命名为:“黄道十二官.txt”根据大佬的代码,对txt文件进行重排运行脚本%%>%;?

2024-05-09 23:14:56 879

原创 Bugku Crypto 部分题目简单题解

题目描述:老师让小明抄写一段话,结果粗心的小明把部分数字抄成了字母,还因为强迫症把所有字母都换成大写。你能帮小明恢复并解开答案吗:观察疑似base64解码,尝试使用cyberchef解码乱码,无法解出。

2024-05-08 21:57:22 1114

原创 ctfshow crypto rsa部分题目简单题解

下载点击打开附件e = 65537题目中给了e,n,c的值。使用在线网址分解n得到p,q编写脚本运行得出flag。

2024-05-04 00:06:26 1205

原创 BUUCTF CRYPTO RSA部分简单题解

这道题不能直接 生成私钥解密flag.enc 可能是因为加密时只有原文后半部分flag{decrypt_256} 是用到了RSA加密。给出的是n和e的话,输入n和e,点击Factor N(分解),得到p,q,再重复第3步就能得到d了。所以 c^dp mod p ≡ m mod p 即 pow(c,dp,p) ≡ m mod p。也可以直接输出print(bytes.fromhex(hex(m)[2:]))由费马小定理可知:m^(p-1) ≡ 1 mod p。将得出的d使用flag{}包裹,得到flag。

2024-05-03 00:18:50 950 1

原创 CTFHub Web 信息泄漏(一)

打开题目点击开始寻找flag发现在flag_in_here页面中有四个文件夹点击打开第一个文件夹发现里面还有四个文件夹再次点击打开第一个文件夹里面什么都没有尝试对所有文件夹依次都点击打开在2/4中发现flag.txt点击打开即可得到flag不太懂这题的难点,搜索了一下目录遍历的知识点。目录遍历攻击,旨在访问存储在Web根文件夹之外的文件和目录。

2024-04-26 09:06:25 1074 1

原创 CTFHub(web sql)(四)

Cookie 注入的原理也和其他注入一样,只不过是将提交的参数已 Cookie 方式提交,而一般的注入是使用 GET 或者 POST 方式提交,GET 方式提交就是直接在网址后面加上需要注入的语句,POST 方式则是通过表单,GET 和 POST 的不同之处就在于可以通过 IE 地址栏处看到我们提交的参数,而 Cookie 注入却不能。

2024-04-24 21:35:11 1995

原创 CTFHub(web sql注入)(三)

最后在sqli数据库中发现uavxcnipfh和news两个表名(题目环境不同,得到的表名也不相同,注意修改)sqli数据库中发现trbncnizbj和news两个表名(题目环境不同,得到的表名也不相同,注意修改)修改2为version(),查看数据库版本,发现数据库版本为MariaDB 10.3.22。使用union select 1,2查看未发现数据,判断数据可能不存在数据库中,修改2为database(),查看数据库名,发现数据库名为sqli。断数据可能不存在数据库中,在id=1中加入负号查看数据。

2024-04-20 15:41:26 885

原创 CTFHub(web sql注入)(二)

首先通过折半查找的方法,通过界面的回显结果找出数据库名字的长度,并通过相同的方法依次找到数据库名字的每个字符、列名,然后再找到flag。将库名切片,循环i次,i是字符下标,每次循环要遍历字母表[a-z]作比较,即依次猜每位字符。获取库名长度,i是长度,直到返回页面提示query_success即猜测成功。库sqli有两张表’news’和’flag‘,表名长度均为4。经研究之后,发现为其中一个字符爆破错误,原因暂时还未知。看题解得知,库名为sqli。爆破结束后,得到flag。获得库名长度i后,使用。

2024-04-19 22:05:57 1077 1

原创 CTFHub(web SQL注入)

id=1这个语句在数据库中返回几列,也就是SELECT * FROM uers WHERE id=1 and 1=2 LIMIT 1,0这个语句的数据结果集有几列,然后才可以用union进行联合查询。(2)可以用concat()或concat_ws()或group_concat()—[见数据库连接语句]----使得在sql注入时快速获得数据库的相关信息。使用order by语句进行测试:1 order by 1、1 order by 2等,直到报错为止,报错的前一个数,为字段数。

2024-04-18 21:36:30 1100 1

原创 sqli-labs-master(Less1--Less5)

MYSQL数据库的所有表的信息都存储在了information_schema数据库里面的tables这个表里(information_schema.tables中两列table_schema是数据库名,table_name中表名。from information_schema.tables即table_name的内容在这个数据库里的tables表里查询,并且有个条件是table_name这个表所属的数据库是security。由此可判断闭合为:')输入3显示正常,输入4报错,则判断数据库中的字段数为3。

2024-04-17 21:32:10 1131 1

原创 Upload-labs(Pass-17--Pass-21)

极为艰难的勉强参照着大佬们的博客,将upload靶场上的题目全部做完一遍。尤为感受到,所知俞多,方知所知俞少之感。在文件上传的路上,在web的路上,在ctf的路上,在网络攻防的路上。都还有很长的一段路要走。一段煎熬,困难,波折,孤独的路,但我相信,前行总有曙光。如同此刻的夜晚,偶有残星闪烁,月牙勾起尖角,黑夜笼罩着黑夜。而明天,太阳照常升起。静谧的夜晚,纷乱的思绪。反正也没什么人看见,我为我,写点东西。晚安。2024.4.12。

2024-04-12 23:56:53 1144

原创 Upload-labs(Pass-14 - Pass-16)

做此题时,phpstudy2018总是无法成功访问,有大佬说是版本问题,尝试使用phpstudy_pro搭建upload-labs环境后,再次尝试,即可成功访问。检查图片内容开头两个字节,所以要想到用图片+php来组成一个图片马,可以直接用notepad打开一个图片在后面添加代码组成图片马,不过可能会出错。图片的格式在防护中通常是不会使用后缀进行判断的依据,文件头是文件开头的一段二进制码,不同类型的图片也就会有不同的二进制头。看wp,14,15,16三题做法类似,只是考察的函数不一样。

2024-04-11 22:09:16 861 1

原创 Upload-labs(Pass-06-Pass-13)

php文件。

2024-04-08 21:26:10 1076

原创 CTFHub(web RCE)

(remote command/code execute ,远程命令执行)命令执行一般发生在远程,故被称为远程命令执行。分为远程命令执行ping和远程代码执行evel。

2024-04-04 17:49:33 984 1

原创 CTFHub(web文件上传)

通过htaccess文件,可以帮我们实现:网页301重定向、自定义404错误页面、改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能。当你连接一些公网时,可能文件上传操作正确但无法成功,是因为一些网络具备了高级的防火墙,无法上传一句话木马等病毒文件。使用重放器发送,在响应栏中可以看到网页返回200,说明文件上传成功。发送到重放器后,将1.php修改为1.php%00.jpg。查看源代码,只允许上传图片类型(jpg,png,gif)查看源代码,简单的文件上传,没有限制。

2024-04-02 17:33:32 878 1

原创 CTFHub(web密码口令)

题目提示:通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。打开环境,是一个登录页面用户名输入admin,随便输入一个密码使用bp进行抓包抓包内容发送到Intruder,在密码前后加$载入弱口令字典开始攻击,查看回显不正常的密码找到flag。

2024-04-01 18:02:17 267

原创 CTFHub(web前置技能)

提示:在HTTP中,基本认证(英语:Basic access authentication)是允许http用户代理(如:网页浏览器)在请求时,提供 用户名 和 密码 的一种方式。302:与301状态码类似,但是,客户端应该使用Location首部给出的URL来零食定位资源,将来的请求仍然使用旧的URL。301重定向是永久的重定向,搜索引擎在抓取新的内容的同时也将旧的网址替换为了重定向之后的网址。发送到重放器后,将请求头修改为CTFHUB,发送即可,得到flag。发送到重放器后,直接发送,得到flag。

2024-04-01 17:00:34 283

原创 SQL注入

SQL 是用于访问和处理数据库的标准的计算机语言。SQL 指结构化查询语言,SQL 使我们有能力访问数据库,SQL 是一种 ANSI 的标准计算机语言。SQL 可与数据库程序协同工作,比如 MS Access、DB2、Informix、MS SQL Server、Oracle、Sybase 以及其他数据库系统。

2024-03-30 16:18:09 837

原创 文件上传漏洞防御

服务器端的检查最好使用白名单过滤的方法,这样能防止大小写等方式的绕过,同时还需对%00截断符进行检测,对HTTP包头的content-type也和上传文件的大小也需要进行检查。文件上传攻击的本质就是将恶意文件或者脚本上传到服务器,专业的安全设备防御此类漏洞主要是通过对漏洞的上传利用行为和恶意文件的上传过程进行检测。文件上传漏洞发生在有上传功能的应用中,如果应用程序没有对用户上传的文件没有经过严格的合法性检验或者检验或者检验函数存在缺陷,攻击者可以上传木马,病毒等有危害的文件到服务器上面,控制服务器。

2024-03-29 16:00:06 808 1

原创 upload-labs简单题解

在数据包中把后缀名改为.php. .,首先他发现有一个点,这时会把他去掉,又发现有一个空格,也会把它去掉,我们这时还有一个点,也就是.php. 由于他只是验证一次,所以不会在去掉我们的点。抓包后修改文件类型,Content-Type就是文件类型,将文件类型后的内容改为image/jpeg、image/png、image/gif,其中一种就可以成功上传文件。代码为,如果文件里面有一个后缀为.png的文件,他就会被解析成.php。注意事项如这位博主所说。在询问师兄之后,得知是php3,php5文件无法解析。

2024-03-27 21:25:56 1103

原创 文件上传浅谈

参考文章。

2024-03-22 16:59:13 955

原创 Crypto浅谈(题目复现)

CRYPTO

2024-03-21 19:31:51 936 1

原创 RSA浅谈

RSA是被研究得最广泛的公钥算法,从提出到现在已近三十年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。RSA是一种非对称加密算法,即加密和解密时用到的密钥不同。加密密钥是公钥,可以公开;解密密钥是私钥,必须保密保存。两个大质数相乘很容易,但想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥,即公钥;而两个大质数组合成私钥。

2024-03-20 16:50:06 418

2024国赛day1神秘文件

2024国赛day1神秘文件

2024-05-22

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除