JLUCTF

比较早的一次比赛,一直没有上传writeup,那次比赛挺基础的,基本上全部AK,部分提由于关系统的原因没有保留下writeup

签到题

  明显就是凯撒加密,解密即得

文件

  是一个.7z的压缩包,若是用其他解压软件会发现没有东西,若是用7z软件打开,会发现其他格式的(7z软件),
这里写图片描述

直接打开第一个文件,由txt访问,即得

大家想要的入门题b1

  直接用UE查看
这里写图片描述
得到flag

PPAP

  用Stg分析,打开File Format最下面发现疑似base64加密的字符串
这里写图片描述
解密即得

This is Flag

  发现一串疑似md5加密的字符,直接解密即得

110m

  slpFiernicte{CAiHpahReari}明显就是栅栏加密,分析即得12栏spirit{AHaRai lFenceCipher}

买一送一

  打开网站,发现有一张图片,下载下来,用Stg分析,打开File Format发现
这里写图片描述
base64解密两次即得flag

就要求底数

这里写图片描述
直接写一个简单的python脚本跑出即得

print 437104634676747795452235896466702336 ** (1.0/7)

流量分析

  直接wireshark分析,找到
这里写图片描述
发现与flag很像,转码即得

这得多少?!

  打开发现是求解N的阶乘末尾0的数量,写一个脚本即得

def zeros(n):
    x = n // 5
    return x + zeros(x) if x else 0 # 最短:return n // 5 + zeros(n // 5) if n // 5 else 0
a = 56789   
print zeros(a)

decrypt2

  打开txt发现一长短字符,说了是加密,还有密钥,猜测是维吉尼亚加密。http://www.mygeocachingprofile.com/codebreaker.vigenerecipher.aspx在这个网站字段破解
这里写图片描述
找到通顺的文章,上面即密钥,以相同密钥解密flag中的字符串,得到flag

快点,快点

这里写图片描述
明显是需要快速提交,要一个脚本即得


 #-*-coding:utf-8-*- 
import requests, re
url = '![](index_files/8f8029e2c351d33b03fc7d2c3305d35f.png)http://123.206.18.125:8083/'
s = requests.session()
c = s.get(url).content

r = re.findall(r'[\d]{2,}',c)
r=int(r[0])*int(r[1])+int(r[2])*(int(r[3])+int(r[4]))
print r
c1 = s.post(url+'check.php', data={'v':r}).content
print c1.decode('utf-8') 

给我php

  打开发现是一道上传题,并且只能提交jpg.gif.png格式,将一句话木马后缀名修改xi.php.jpg成功绕过,抓包,然后修改后缀
这里写图片描述
成功
这里写图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值