自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 [安洵杯 2019]easy_web

再放进解密网站解密之后发现是一个双重base64+hex编码的密文。根据题目里给的tag可以怀疑文件包含就出现再这里。那么可以利用文件包含漏洞来把源码给下载过来。再源码中可以看到网站所过滤的关键词,还有再进行rce之前会有一次md5强比较的判断。那么首要的是对强比较的绕过再考虑关键词。将index.php用hex,base64,base64的加密顺序加密之后可以得到源码。第一眼看到url里面有cmd的参数,尝试命令执行之后无果,再看前面的参数。用google可以直接下载不需要写脚本解密。

2024-06-18 20:25:09 89

原创 Bugku 只有黑棋的棋盘 WriteUp

题目到手一个加密的flag压缩包,还有一个png图片,那么密码应该就是在图片里。png用文本编辑器打开,是由zip的标志的。不过用binwalk和foremost就是分割不出来。那就要思考压缩包是否损坏的问题。观察十六进制数据,可以看到压缩包的文件头为504B0506这是错误的,这是压缩包的文件为格式,需要改为504B0304.修改完成后就可以正常的将压缩包分割出来。是有关密码的txt文档。可以按照棋子的位置去对应文本,找出密码。上面两个省略号提示我们需要按照提示继续写下去。解压出来的图片修改宽高就行。

2023-07-30 14:46:53 108 1

原创 Bugku 黑客的照片 WriteUp

把分割出来的东西拖到桌面上,有两个压缩包,先把没有密码的压缩包解压里面是flag压缩包的密码文本是利用rsa解密,解出来的密码是一串数字要根据提示#longs_to_bytes(m) = passwd转化为bytes类型将他转化为十六进制再转化为ascii码,就是密码。第一部分则在原图里,用zsteg hacker -a | grep flag 可以找到那个PK 跟flag没关系是压缩包的一部分。拿到两张图片,红色的那张把高该大一点就有部分flag,三哈那张放到stegpy里面就要有最后一部分。

2023-07-30 13:53:06 104 1

原创 [DDCTF2018](╯°□°)╯︵ ┻━┻ WriteUp

单看文本内容,除了这一长串的数字好像每什么其他的东西了。那就从这里入手,首先看它的长度,有135左右,那就排除md5和sha1加密。可能是十六进制的字符串。那就把它转成十进制再转成ascii码就行了。

2023-04-24 14:39:35 145 1

原创 [HDCTF 2023]ExtremeMisc WriteUp

注意,这个压缩包里面存在伪加密,需要先去除伪加密,再进行密码爆破。这个数据是每个字节内都颠倒了一下,如前四个字节原本应该是50 4B 03 04,这个压缩包的名字也给我们了提示,所以只要写个脚本让他们在字节内再次颠倒回去就行了。他会创建一个新的文件,下的文件里存放着颠倒后的十六进制数据,需要注意的是,处理前和处理后的数据都要经过在线网站的去空格和换行符这也是这个脚本的不足之处。拿到一个压缩包,里面有一个图片,解压。压缩包密码为:haida,将文件解压,发现解压出来的文件报错了。密码:w98d@ud。

2023-04-23 14:27:08 622

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除