- 博客(6)
- 收藏
- 关注
原创 CTF 3 Paper Scissors Rock
发现给出的哈希序列长度是64位,所以猜测是使用sha-256加密,又因为所有的plaintext都是"随机数字+{“SCISSORS”,“PAPER”,“ROCK”} 三者中其中一个",所以使用穷举1-1000内的数字加随机石头剪刀布来检查是否有相同的序列。直接随机选择十个,提交,得到结果。选择正确的选项,得到Flag。
2024-02-02 08:30:00 370
原创 CTF 2 Cipher.enc
由于给定字符串"10107E0AE50ECB0000010107E0C0FFEE"是32位长度的十六进制数,转换为二进制后是128位长度,因为AES密钥通常是128位、192位或256位,首先尝试AES解密。由于此处并未给出IV/Counter等信息,先尝试使用ECB。首先查看文件内容,cat cipher.enc。发现乱码不能正常显示,尝试使用二进制。
2024-02-01 09:00:00 447
原创 CTF#4 Guessing Password 3&4
给出了要下载的网页文档,使用curl https网址 -o passwd.txt保存要使用的密码字典。使用burp suite对post请求进行拦截分析,然后send it to intruder。进行attack,并通过filter的regex功能找到结果,这里使用CTF作为搜索对象,结果。换个地方登陆,查看题目和提交FLAG的网站,尝试是否可以登录成功。选定攻击的位置 由于知道用户名,所以仅对密码进行猜测。根据提示进行猜测,很容易得出密码,但是登录后发现。设置payload,导入字典。
2024-01-31 12:32:55 381
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人