MY CTF
Pow_Ew
这个作者很懒,什么都没留下…
展开
-
[安洵杯 2019]easy_web
再放进解密网站解密之后发现是一个双重base64+hex编码的密文。根据题目里给的tag可以怀疑文件包含就出现再这里。那么可以利用文件包含漏洞来把源码给下载过来。再源码中可以看到网站所过滤的关键词,还有再进行rce之前会有一次md5强比较的判断。那么首要的是对强比较的绕过再考虑关键词。将index.php用hex,base64,base64的加密顺序加密之后可以得到源码。第一眼看到url里面有cmd的参数,尝试命令执行之后无果,再看前面的参数。用google可以直接下载不需要写脚本解密。原创 2024-06-18 20:25:09 · 400 阅读 · 0 评论 -
Bugku 只有黑棋的棋盘 WriteUp
题目到手一个加密的flag压缩包,还有一个png图片,那么密码应该就是在图片里。png用文本编辑器打开,是由zip的标志的。不过用binwalk和foremost就是分割不出来。那就要思考压缩包是否损坏的问题。观察十六进制数据,可以看到压缩包的文件头为504B0506这是错误的,这是压缩包的文件为格式,需要改为504B0304.修改完成后就可以正常的将压缩包分割出来。是有关密码的txt文档。可以按照棋子的位置去对应文本,找出密码。上面两个省略号提示我们需要按照提示继续写下去。解压出来的图片修改宽高就行。原创 2023-07-30 14:46:53 · 142 阅读 · 1 评论 -
Bugku 黑客的照片 WriteUp
把分割出来的东西拖到桌面上,有两个压缩包,先把没有密码的压缩包解压里面是flag压缩包的密码文本是利用rsa解密,解出来的密码是一串数字要根据提示#longs_to_bytes(m) = passwd转化为bytes类型将他转化为十六进制再转化为ascii码,就是密码。第一部分则在原图里,用zsteg hacker -a | grep flag 可以找到那个PK 跟flag没关系是压缩包的一部分。拿到两张图片,红色的那张把高该大一点就有部分flag,三哈那张放到stegpy里面就要有最后一部分。原创 2023-07-30 13:53:06 · 141 阅读 · 1 评论 -
[HDCTF 2023]ExtremeMisc WriteUp
注意,这个压缩包里面存在伪加密,需要先去除伪加密,再进行密码爆破。这个数据是每个字节内都颠倒了一下,如前四个字节原本应该是50 4B 03 04,这个压缩包的名字也给我们了提示,所以只要写个脚本让他们在字节内再次颠倒回去就行了。他会创建一个新的文件,下的文件里存放着颠倒后的十六进制数据,需要注意的是,处理前和处理后的数据都要经过在线网站的去空格和换行符这也是这个脚本的不足之处。拿到一个压缩包,里面有一个图片,解压。压缩包密码为:haida,将文件解压,发现解压出来的文件报错了。密码:w98d@ud。原创 2023-04-23 14:27:08 · 1215 阅读 · 0 评论