CTF
文章平均质量分 80
网友阿贵
网络编程爱好者,渗透测试工程师,Java程序员(blog.javait.cn)
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
2025强网杯check-little题目完整解析
本文分析了基于GCD攻击的RSA漏洞案例。研究发现当密文c与模数N存在公因子时(gcd(c,N)≠1),可直接分解N=p*q。题目中key恰好等于质因子p,导致c≡p³ mod(pq),使得gcd(c,N)=p。通过计算欧拉函数和私钥d成功解密得到key=p,进而用AES-CBC解出flag。关键要点:1)GCD攻击原理;2)key=p的设计漏洞;3)防御需确保消息与模数互质。该案例揭示了不当参数选择会导致RSA系统崩溃。原创 2026-04-20 00:36:24 · 61 阅读 · 0 评论 -
2023 宁波天一永安杯 Crypto - rsa 题解:低指数 RSA 特殊构造解密实战
摘要:本文解析了2023宁波天一永安杯Crypto-RSA题目,该题采用特殊构造的RSA加密方式,通过给定公钥e=65537、模数n、密文c及特殊值a进行解密。解题核心思路是利用模幂运算结合偏移量穷举还原明文,即通过计算基础值x后穷举m=x+k*a来获取flag。文章详细介绍了使用gmpy2和PyCryptodome库的解密脚本实现步骤,最终成功获取flag{p01la4d_rHo_a1gOr1thM_r1gh4}。该解法突破了标准RSA解密思路,为处理特殊构造RSA问题提供了实用方法。原创 2026-04-16 19:32:48 · 286 阅读 · 0 评论 -
2023 宁波天一永安杯 Crypto - secret 题解:RSA 隐式指数与高次根求解实战
摘要:2023宁波天一永安杯Crypto赛题是一道RSA破解题目,需通过修正公钥指数e=28为实际值7,并利用gmpy2库进行高次根求解。解题核心在于发现明文经过4次幂运算后加密,解密后需对结果精确开4次方根还原Flag。最终通过Python脚本成功解密得到flag{cfc48290383943a2cbf3c2d70db44690},展示了RSA隐式指数修正与高次根求解的实战技巧。(150字)原创 2026-04-16 19:31:26 · 311 阅读 · 0 评论 -
2023 宁波天一永安杯 MISC 进阶题解:PDF 隐写与 binwalk 分析实战
摘要:2023宁波天一永安杯MISC进阶题通过图片隐写PDF文件考查隐写分析能力。解题核心步骤:1)用binwalk检测出图片尾部隐藏的PDF(偏移量0x10430);2)通过foremost分离出空白PDF;3)使用在线工具将PDF转为TXT提取Flag。关键工具链为binwalk+foremost+PDF转TXT,最终获得Flag:flag{625d7f13d1646c3ab86be95a6ee05dd9}。题目涉及复合隐写技术,需掌握文件结构分析与格式转换技巧。原创 2026-04-16 19:29:47 · 351 阅读 · 0 评论 -
2023 宁波天一永安杯 MISC - zip 题解:二进制字典爆破 ZIP 密码全流程
本文介绍了2023宁波天一永安杯MISC比赛中一道ZIP压缩包爆破题的解题过程。通过分析题目特点,使用Python生成1-9位二进制字典(0/1组合),配合zip2john提取哈希值,再用JohntheRipper成功爆破出密码"01001100"。文章详细记录了从字典生成到密码破解的完整流程,总结了ZIP爆破常用工具链(zip2john、john、fcrackzip)和自定义字典生成技巧,并提供了完整的解题命令集合。最终通过解压获得flag,展示了CTF比赛中典型的压缩包密码爆破解题方原创 2026-04-16 19:27:20 · 345 阅读 · 0 评论 -
2023年宁波天一永安杯MISC类型题目BeautifulImage 解题全过程
本文详细记录了2023年宁波天一永安杯MISC题目"BeautifulImage"的解题过程。通过使用Zsteg工具扫描PNG图片,发现一段Base64编码字符串"ZmxhZ3syNGVkZDc2ZTQ2YzIyYzY1Y2M1YmRkZDNjNmU0ZjZmM30="。解码后成功获取Flag:flag{24edd76e46c22c65cc5bddd3c6e4f6f3}。解题过程中涉及Zsteg工具的基本用法、Base64解码技巧,并对常见的隐写编码格式和处理报错方法原创 2026-04-16 19:25:21 · 236 阅读 · 0 评论 -
BugKu “滑稽“ Web题目解题思路与详细分析
BugKu"滑稽"Web题目解题思路:该题通过emoji表情和空白页面迷惑用户,实际flag隐藏在网页源代码中。推荐两种解法:1)在地址前加"view-source:"直接查看源码;2)使用F12开发者工具检查Elements标签页,搜索"flag"关键词。题目考察开发者工具使用、源码审计和编码识别能力,典型flag格式为flag{...}或KEY{...}。这道基础题展示了前端信息隐藏的常见手法,强调不要在前端存储敏感信息的安全实践。原创 2025-08-03 01:37:03 · 894 阅读 · 0 评论 -
BugKu “头等舱“ Web题目深度解析:从解题思路到安全启示
《BugKu"头等舱"Web题目解析》摘要:本题通过HTTP头部注入漏洞场景,考察对HTTP协议的理解与利用能力。解题关键在于系统化修改请求头,如X-Forwarded-For伪造本地IP或设置特殊User-Agent,服务器验证通过后返回flag。文章详细介绍了BurpSuite抓包、Python自动化探测脚本等四种验证有效的解题方法,并深入剖析了该漏洞的技术原理:服务器过度信任客户端头部且缺乏严格验证。最后提出防御建议,强调服务器端验证、最小权限原则等安全开发规范,指出掌握此类题目对原创 2025-08-03 01:26:39 · 980 阅读 · 0 评论 -
从BugKu PHP代码注入题目看Web安全基础
本文通过分析BugKu PHP代码注入题目,揭示了eval函数直接执行用户输入的安全风险。题目源代码中,eval("var_dump($a);")直接执行用户可控变量$a,导致命令注入漏洞。攻击者可构造payload如/?hello=system('tac flag.php'),通过命令执行读取flag文件。文章详细解析了漏洞利用原理,并提供了多种等效攻击方式,包括使用不同命令、PHP文件函数等。最后提出了安全防御方案:避免使用eval函数、严格过滤输入、服务器配置加固等。该案例生动展示原创 2025-08-03 01:10:34 · 473 阅读 · 0 评论 -
BugKu WEB-alert题目深度解析与解题指南
本文解析BugKu WEB-alert题目的解题方法。题目通过无限循环的alert弹窗和HTML注释中的Unicode编码隐藏flag。关键解题步骤包括:1)阻止弹窗执行;2)查看页面源代码寻找注释中的Unicode编码;3)使用在线工具或编写脚本(提供JS/Python示例)解码。最终flag为flag{c79d5050dab6f335f464e9988c3e27e4}。该题目考察了开发者工具使用、编码识别和前端信息隐藏技术,对CTF比赛和网络安全学习具有实践意义。原创 2025-08-03 00:35:30 · 1330 阅读 · 0 评论 -
BugKu WEB-计算器题目详解与解题思路
摘要:BugKuWEB计算器题目通过简单的加法验证考察前端限制绕过能力。题目限制输入框只能输入1位数字,解法包括:1) 修改maxlength属性为10;2) 禁用JavaScript验证;3) 使用BurpSuite拦截修改提交值。该题揭示了前端验证的不可靠性,强调后端验证的重要性,并演示了开发者工具的基本使用。解题过程涉及HTML属性修改、JS验证绕过等基础Web安全知识,是学习客户端/服务端安全验证的入门案例。(148字)原创 2025-08-01 15:15:03 · 777 阅读 · 0 评论 -
分析BugKu WEB-POST题目
PHP脚本通过POST请求获取flag:当参数what的值为'flag'时返回flag。解决方法包括:1)使用curl发送POST请求;2)通过Python的requests库;3)使用Postman等工具;4)创建HTML表单提交。关键点:必须使用POST方法,参数名必须为"what",值必须严格等于"flag"。成功提交后返回flag{实际内容}。原创 2025-08-01 14:18:56 · 412 阅读 · 0 评论 -
分析BugKu WEB-GET题目
摘要:该PHP脚本通过GET方法接收"what"参数,当值为"flag"时输出flag。解题方法包括:1)浏览器访问URL后加?what=flag;2)使用curl或Python发送GET请求;3)创建含参链接。注意参数名和值必须准确匹配,且区分大小写。成功请求将返回包含flag的响应。原创 2025-08-01 14:17:13 · 395 阅读 · 0 评论
分享