![](https://img-blog.csdnimg.cn/20201014180756918.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
buuctf
cyphersec
问到何时葡萄先熟透
展开
-
[SUCTF 2019]CheckIn1
参考:https://wooyun.js.org/drops/user.ini%E6%96%87%E4%BB%B6%E6%9E%84%E6%88%90%E7%9A%84PHP%E5%90%8E%E9%97%A8.html有点类似于.htaccess文件利用.user.ini文件留后门利用.user.ini指定文件,在其当前目录下的文件执行时会将你指定的文件中的代码执行出来,以此带入后门先上传.user.ini文件#define width 20#define height 10auto.原创 2022-05-25 21:08:44 · 221 阅读 · 0 评论 -
2019]NiZhuanSiWei1
<?php $text = $_GET["text"];$file = $_GET["file"];$password = $_GET["password"];if(isset($text)&&(file_get_contents($text,'r')==="welcome to the zjctf")){ echo "<br><h1>".file_get_contents($text,'r')."</h1></br>.原创 2022-05-14 23:22:23 · 287 阅读 · 0 评论 -
[HCTF 2018]admin1
Flask的session使用: https://www.jianshu.com/p/278d4f59839d进去看见注册登录框以为是sql注入,想到和sql-labs有一关有点一样,先随便注册一个账户然后通过这个账户修改admin账户的密码,最后登录admin账户进行信息搜集不过这题好像不一样方法一:flask session伪造刚开始的几个页面没有啥有用的信息,先注册一个登录然后在修改密码界面有一个提示(界面很多,但是没有线索的时候,尽量把所有源码都看完,不有遗漏)falsk中ses.原创 2022-05-13 21:08:22 · 1528 阅读 · 0 评论 -
[BJDCTF2020]Easy MD51
考点:Sql md5注入,md5 passby在header里面有提示select * from 'admin' where password=md5($pass,true)这个点做过原题,第一次做的话可能遇到这种会有点蒙,上网找 payload 可以很轻松地找到 ffifdyop,这个点的原理是 ffifdyop 这个字符串被 md5 哈希了之后会变成 276f722736c95d99e921722cf9ed621c,这个字符串前几位刚好是 ‘ or ‘6,而 Mysql 刚好又会吧 hex 转原创 2022-05-12 22:42:43 · 1583 阅读 · 1 评论 -
[极客大挑战 2019]BuyFlag1
[极客大挑战 2019]BuyFlag1考点:php弱类型比较,科学计数法绕过源代码提示抓包在Request请求中,Cookie: user=0,这里是身份判断的位置,在布尔值中0为false,1为true,我们将其改为Cookie: user=1以通过身份验证。之后post请求传上两个参数就行其中password参数要求不能数字,利用php的弱类型比较,用404a或者404%20可以代替404,而且不会被认为是数字money参数当传值一亿的时候会提示数字太长,可以用科学计数法绕过:1e9原创 2022-05-12 22:39:27 · 655 阅读 · 0 评论 -
[HCTF 2018]WarmUp 1
进去发现是一张图片,查看源码发现了 source.php随即进行代码审计<?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) //传入了变量page,也就是我们刚刚传进来的file { // 这里定义了白名单,包括source.php和hint.php原创 2022-04-30 21:00:33 · 1316 阅读 · 0 评论 -
[ACTF2020 新生赛]BackupFile1
打开只有这句话,用dirsearch扫一下,发现了flag.php(空的)和index.php.bak拿到备份文件打开get传参key但是key的要求是只能数字,仔细看下面进行了php的弱类型比较,这样一比变量str就会变成123所以只要传值?key=123就可以了拓:参考:php 弱类型总结:https://www.cnblogs.com/Mrsm1th/p/6745532.html== 在进行比较的时候,会先将字符串类型转化成相同,再比较//如果比较一个数字和字符串或者比较涉.原创 2022-04-25 21:01:27 · 1615 阅读 · 0 评论 -
buuctf crypto 还原大师
考点:md5爆破,用python3跑脚本原理:将原文中问好部分用字母代替,每个都用哈希加密一边,然后审查题目所给元素E903,相同的即为flag。以下是代码# -*- coding: utf-8 -*-#!/usr/bin/env pythonimport hashlib#print hashlib.md5(s).hexdigest().upper()k = 'TASC?O3RJMV?WDJKX?ZM' #要还原的明文for i in range(.原创 2021-08-10 16:35:06 · 1057 阅读 · 2 评论 -
buuctf crypto 异性相吸
看了题目没有思路,百度说是二进制的异或算法。两个文本都用010editor打开,复制为二进制文本(意味着010editor可以完成进制转换)然后用脚本010editor新建一个hex文件,然后编辑选择粘贴为二进制文本,就可以看到flag...原创 2021-06-13 23:22:19 · 214 阅读 · 0 评论 -
buuctf crypto 萌哒哒的八戒
没啥好说的,对着密码表翻译就行这题有点狗Whent hepigw ant oeat解出来还套了一层栅栏密码原创 2021-06-13 23:11:37 · 178 阅读 · 0 评论 -
buuctf crypto 信息化时代的步伐
好家伙,还以为是十进制编码,准备转换成ascii码,看了wp才知道是中文编码GB_2312 字符集是目前最常用的汉字编码标准,windows 95/98/2000 中使用的 GBK字符集 就包含了GB2312,或者说和GB2312 兼容,GB_2312 字符集包含了 6763个的 简体汉字,和682 个标准中文符号。在这个标准中,每个汉字用2个字节来表示,每个字节的ascii码为 161-254 (16 进制A1 - FE),第一个字节 对应于 区码的1-94 区,第二个字节 对应于位码的1-94 位。原创 2021-06-13 23:05:15 · 329 阅读 · 0 评论 -
buuctf crypto 传统密码+古典密码
转换为字母以后,这题还有一个四层的栅栏密码,和一个凯撒密码发现一个好的解密软件CTFCrackTools软件整合有很多常用的解码方式,凯撒栅栏,编码解码也不是说这些解码方式在平时找不到把,但是用这个软件可以都试一下(在思路不是很清晰的时候)...原创 2021-06-13 22:50:27 · 518 阅读 · 2 评论 -
buuctf crypto Alice与bob
这题考的就是分解素数,算是rsa算法的基础吧,之前有尝试找脚本,一个个代数运算,也就是穷举,但是找了好久都没找到能用的,查了一下有在线分解的网站,但是提交的数据长度是由最大值限制的,也就是说对于long long型数据,还是要用脚本去解决分解素数网址http://tools.jb51.net/jisuanqi/factor_calc...原创 2021-06-13 22:44:01 · 350 阅读 · 0 评论 -
buuctf crypto rabbit密码
rabbit密码加密原理目前不清楚,但是又加密解密的网站在线解密https://www.sojson.com/encrypt_rabbit.html原创 2021-06-13 22:18:25 · 818 阅读 · 0 评论 -
buuctf crypto Quoted-printable
Quoted-printable 可译为“可打印字符引用编码”、“使用可打印字符的编码”,我们收邮件,查看信件原始信息,经常会看到这种类型的编码!最多时候,我们在邮件头里面能够看到这样的编码!Content-Transfer-Encoding:quoted-printable解码网站https://wtool.com.cn/quoted.html像这种题最主要就记住编码的样子,下次看见能认出来然后解码网站解码。...原创 2021-06-13 22:09:05 · 239 阅读 · 0 评论 -
buuctf crypto 变异凯撒
凯撒密码原创 2021-06-10 20:33:33 · 1433 阅读 · 0 评论 -
buuctf crypto 看我回旋踢
rot13密码原创 2021-06-10 13:49:13 · 521 阅读 · 0 评论