![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF
Sapphyrus
Stay hungry, stay foolish.
展开
-
CTF3-1 Coupon Code
今天抽空看了下题目,提示难蚌。原创 2024-02-26 23:44:29 · 446 阅读 · 0 评论 -
CTF 4 Tender Dropbox
下载并查看文件。原创 2024-02-02 11:54:04 · 540 阅读 · 2 评论 -
CTF 3 Paper Scissors Rock
发现给出的哈希序列长度是64位,所以猜测是使用sha-256加密,又因为所有的plaintext都是"随机数字+{“SCISSORS”,“PAPER”,“ROCK”} 三者中其中一个",所以使用穷举1-1000内的数字加随机石头剪刀布来检查是否有相同的序列。直接随机选择十个,提交,得到结果。选择正确的选项,得到Flag。原创 2024-02-02 08:30:00 · 348 阅读 · 0 评论 -
CTF 2 Cipher.enc
由于给定字符串"10107E0AE50ECB0000010107E0C0FFEE"是32位长度的十六进制数,转换为二进制后是128位长度,因为AES密钥通常是128位、192位或256位,首先尝试AES解密。由于此处并未给出IV/Counter等信息,先尝试使用ECB。首先查看文件内容,cat cipher.enc。发现乱码不能正常显示,尝试使用二进制。原创 2024-02-01 09:00:00 · 427 阅读 · 0 评论 -
CTF warmup
CTF Warmup caesar_pi_encryptor原创 2024-01-30 22:12:55 · 367 阅读 · 0 评论 -
CTF#4 Guessing Password 3&4
给出了要下载的网页文档,使用curl https网址 -o passwd.txt保存要使用的密码字典。使用burp suite对post请求进行拦截分析,然后send it to intruder。进行attack,并通过filter的regex功能找到结果,这里使用CTF作为搜索对象,结果。换个地方登陆,查看题目和提交FLAG的网站,尝试是否可以登录成功。选定攻击的位置 由于知道用户名,所以仅对密码进行猜测。根据提示进行猜测,很容易得出密码,但是登录后发现。设置payload,导入字典。原创 2024-01-31 12:32:55 · 365 阅读 · 0 评论