自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 buuctf misc writeup

基础破解题目提示rar的密码是4位数字,用AccentRPR、或者ARCHPR暴力破解,得到密码2563。打开flag.txt得到ZmxhZ3s3MDM1NDMwMGE1MTAwYmE3ODA2ODgwNTY2MWI5M2E1Y30=字母+数字,应该是base64加密,解密得flag{70354300a5100ba78068805661b93a5c}你竟然赶我走图片后缀名加上.txt,以文本打开,最下方得到flag{stego_is_s0_bor1ing}乌镇峰会种图同样图片后缀名加上.

2020-08-09 21:13:45 602

原创 buuctf web wiriteup

WarmUp打开是一张滑稽图, 提示有source.php在网址尾部加 /source.php,得到一串php代码根据php代码提示,网址 /source.php换成/hint.php,得到这是一个phpmyadmin 4.8.1 远程文件包含漏洞(CVE-2018-12613)分析checkfile()函数定义了一个白名单:source.php和hint.php,判断$page是否为空、是否为字符串;判断$page是否在白名单里,若存在返回true;考虑到page有参数的情况,page

2020-08-08 11:26:08 214

原创 buuctf crypto writeup

@buuctf crypto writeup变异凯撒打开附件加密密文:afZ_r9VYfScOeO_UL^RWUc格式:flag{ }先解密凯撒密码没有发现flag,也没有长得像flag的;观察密文:afZ_r9VYfScOeO_UL^RWUc,考虑变异,对照ASCII码,afZ_ 对应的数字分别是:97,102,90, 95;而flag对应的数字分别是:102,108,97,103;每一个字母分别相差5,6,7,8个位置,后面以此类推,写一个python脚本解密#!/usr/b

2020-08-06 11:28:30 436

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除