- 博客(3)
- 收藏
- 关注
原创 buuctf misc writeup
基础破解题目提示rar的密码是4位数字,用AccentRPR、或者ARCHPR暴力破解,得到密码2563。打开flag.txt得到ZmxhZ3s3MDM1NDMwMGE1MTAwYmE3ODA2ODgwNTY2MWI5M2E1Y30=字母+数字,应该是base64加密,解密得flag{70354300a5100ba78068805661b93a5c}你竟然赶我走图片后缀名加上.txt,以文本打开,最下方得到flag{stego_is_s0_bor1ing}乌镇峰会种图同样图片后缀名加上.
2020-08-09 21:13:45 648
原创 buuctf web wiriteup
WarmUp打开是一张滑稽图, 提示有source.php在网址尾部加 /source.php,得到一串php代码根据php代码提示,网址 /source.php换成/hint.php,得到这是一个phpmyadmin 4.8.1 远程文件包含漏洞(CVE-2018-12613)分析checkfile()函数定义了一个白名单:source.php和hint.php,判断$page是否为空、是否为字符串;判断$page是否在白名单里,若存在返回true;考虑到page有参数的情况,page
2020-08-08 11:26:08 233
原创 buuctf crypto writeup
@buuctf crypto writeup变异凯撒打开附件加密密文:afZ_r9VYfScOeO_UL^RWUc格式:flag{ }先解密凯撒密码没有发现flag,也没有长得像flag的;观察密文:afZ_r9VYfScOeO_UL^RWUc,考虑变异,对照ASCII码,afZ_ 对应的数字分别是:97,102,90, 95;而flag对应的数字分别是:102,108,97,103;每一个字母分别相差5,6,7,8个位置,后面以此类推,写一个python脚本解密#!/usr/b
2020-08-06 11:28:30 471
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人