拉跨记录(3)

web1

这道题首先要用Firefox这个游览器(因为其它游览器用的话没这个方便)也得装个插件
在这里插入图片描述
Max HackBar这个插件可以用于post传参(HackBar也可以),Proxy Switcher这个插件用于代理(不过我不怎么去用,总是在电脑设置中弄代理)
题目如下:
在这里插入图片描述
可以看到它用了个post传参,到下面的eval("$c");这个的意思就是c接受的值按php代码运行,那我们按如下进行传参:
在这里插入图片描述
然后用Max HackBar这个插件如上图,这样就可以了得出flag了


web2

这道题如下:
在这里插入图片描述
这是个php代码前面的没什么用,直接看判断条件就行了,
首先输入的一个值num(get型),如果num的值在a-z之间是会输出no no no的,那我们输入其它的就把flag个打印出来了。
在这里插入图片描述


web3

这道题如下:
在这里插入图片描述
这个看起来有点懵,它就是说你得用F0tesc Browser这个游览器(大致是这意思),抓个包,然后我传给了Repeater这个模块,然后修改了User Agent这个为F0tesc Browser。
在这里插入图片描述
再修改Referer这个为192.168.0.1,因为它说你不是来自192.168.0.1这个地方(就这个意思),所以我们就要修改我们的地址,去查看flag
在这里插入图片描述

misc1:

直接用记事本打开即可

### misc2: 这道题会用道这个jar包

这个jar包
然后打开File Format这个选项,就可以看到了(刚开始基本思路都不怎么清晰,一般会根据提示去网上百度,就有了一些关于图片隐写的操作)
信息一栏里


misc3:

同理,接下来的图片都用这个软件试试。(现在图片隐写都用这个软件,因为我们还没有碰到其它的)rgb中
按钮都点点,因为按钮也不多,Data Extract,然后将Red,Green,Blue的0都打上勾,(原理我也不懂,因为上网查了查,发现别人都将这三个打了勾)


mics4:

这里用了stereogram solve这个按钮,然后将图片移动一下就发现了这个,光线比较暗,不好发现,得眼神好点。
位移下图片


misc5

根据提示分离可知:这个用到了虚拟机kali,用里面的binwalk这个功能查看它的隐藏文件。
然后用dd if=文件名 of=新文件名 skip=从哪里开始 bs=1
这个命令就能分离出来了。(这个图片隐写就不一样了,用到了kali)
kali系统
分离后就得到了个新的图片,那里就是个flag


misc6:

这个用到了一个软件Audacity,可以看到这是个摩斯密码,然后一个一个对下了就行了。(它的宽度不一样!!!)
使用音频查看的软件


mics7:

这个是用winhex打开去修改里面的高度,将高度改改就行了。(说明图片隐写还要去十六进制里面看看)
hex看看进制
这里修改图片大小不知道的话,先看看文件的属性,哪里有尺寸,而十六进制中一般第而行就是图片的长和宽了,可以用尺寸里的十进制转换成十六进制,再与winhex中进行比对,如果是的话,那说明它就是长和宽了。
放大的图片


misc9:

这个用到了ARCHPR这个软件,并且根据提示,去使用掩码攻击。
密码


misc11

这个是汉信码,下个中国编码扫扫就出来了


misc12:

这道题先用notepad++在开始加上GIF,动态图开头都是GIF89a,然后用jar包打开一帧的放,找到扫码就行了。
在这里插入图片描述


no.1

这道题直接用ida打开就能看到。
在这里插入图片描述

字符串

这道题直接用ida打开一套连招Shift+F12,搜索字符就看到了,我大招还没放呢!哈

一样的flag

这道题应该是 BUUCTF Reverse 不一样的flag 的这道题
ida打开,一套连招就看到了伪代码,分析了一大通,就知道了你输入的是v6这个值。再看看最后:
在这里插入图片描述

这是判断条件,
前面的代码我分析:
v6=1:–v4;
v6=2:++v4;
v6=3:–v5;
v6=4:++v4;
而v4,v5是什么呢,初值是个0;
那判断条件是个什么呢?????百度(哈哈)BYTE是字节的意思,解释将v8的地址里的值弄出来,(可以理解成强制转换)
在这里插入图片描述

v8后面有个esp,也可以理解为地址,
前面的*((_BYTE *)&v8 + 5 * v4 + v5 - 41) == 49可以改
((_BYTE )[esp+40h] +5v4 +v5 -41)这个鬼东西,
((_BYTE )[esp+17h] +5v4 +v5 )合并下。
就可以了;
来来看看这这:相信你们不理解,如果学过了指针就理解了,这是个二维数组,我们认为它可能是立体储存的,但实际上它是线性储存的,v4之所以
5就是应为它是二维里的列,5就是一行5个。
然后再字符串里有一堆鬼东西.
data:00402000 0000001A C *11110100001010000101111#
看道后面的数字了吗?这就是地图哈哈。
走出这个地图就行了,那就是flag。

mig

这道题是真的难,这是攻防世界–maze的这道题,里面看的确实有点懵,刚开始没仔细看,看代码漏了点东西,学到了不少,放ida里常规操作,一套Shift+F12,Ctrl+x,OK,F5然后,就没然后了,,,
记住,看到数字按r会改成字符,这样我们能看道这到底是个啥,不知道是个啥,点进去看看,说不定会有所发现,简单分析下,就是个啥(我也不知道!!!)
最后终于明白了,发现了个while循环,然后在里面的if基本都会跳到LABEL_15这里:
在这里插入图片描述
发现了有个sub_400690这个东西,点进去看看
在这里插入图片描述
发现了三个变量,a1,a2,a3;
我们分别找找这三个变量,先跟踪a1看看:
在这里插入图片描述
发现了一堆数字,再结合上面的,我们可以猜测它是个很重要的东西,a2是个什么都没乘的,a3有个8乘,说明a1很大概率是个数组,再反过来看看上面的其它函数,发现了Oo.0这四个东西应该是控制方向的,具体往哪里还不知道,发现有两两重复的,
在这里插入图片描述
在这里插入图片描述
一个是加1,一个减1,这只是线性的,换成平面的发现上下还没找到。这时我们可以注意到SHIDWORD这个东西(它就可以理解成两个变量,一个自身,一个加上它,高位与低位)那就可以知道什么是上下,那个是左右了,
00111111
10001001
11101011
11001011
1001#001
11011101
11000001
11111111
如上就是地图,将我们分析的Oo.0这些控制方向的输入,按着地图走,就是flag了。

亦或者尼个这个

这道题都不错(感觉好难)
上来一套连招在这里插入图片描述
按着我们以前的套路,先点点,找找,看看黄色字体,就是我们找到的,改成了字符串,下面一小堆,找到最关键的
if ( s[i] != (char)(*((_BYTE )&v7 + i % v6) ^ v8[i]) )它既然说否,那我们肯定是啊,也就是s[i]==(char)(((char)&v7+i%v6)^v8[i]))这个,这也是我们要找的flag,上代码:在这里插入图片描述
在这里插入图片描述
两种语言写的,运行就可以出现答案了。

亦或这个亦或呢个

这道题确实是个惊喜,或者是个惊吓,当然,还是一套操作打开代码在这里插入图片描述
很简洁的代码,看黄色字体的flag,点进去看看
在这里插入图片描述
发现另有一番天地,那我们来分析下,主要条件就是
v2 += *(_DWORD *)(4 * i + a1) ^ 0xF这个,0xF是15,_DWORD是个强制转换的,v2是个NHL[ItH??KPinchPF\P{z}jr这东西,它下面有个判断会误导人的(因为我就被迷了)然后写个脚本在这里插入图片描述
也许你会问i那里去了,这个点是我认为误导人的第二个点,刚开始我也加上了i,后来去了i对了,给了我一个惊吓,本以为不会对的!!!

大贝斯小贝斯都是贝斯

这道题也是刚开始找字符串
在这里插入图片描述
找到了succed这个名词,那就点进去看看:
在这里插入图片描述
发现比较的是v31和v4,然后发现前面都是base加密,输入的是v33。而v31在上面是被改变的,v4没有被改变,所以v4即是我们想要的。
或者说,v33是flag,v33经过一系列加密变成了v31,然后v31与v4比较,这样就好理解了。所以将v4下面的一系列的字符串给base64解码。不过有一点要注意:就是他是v4=abcd的话,其实实际上v4=dcba。
在这里插入图片描述
而从v4到v13就是我们的flag了,但我们需要将它们倒过来,在base64解密就行了。

easy re1

这道题怎么说,看的时候确实有点不懂(不过还是做出了来,哈哈)
在这里插入图片描述
看到了吗?找到Congrats!这个恭喜(说明上面都是我们要找的东西)下面的看不看都行,因为下面的输出都是错误啊什么之类的,我在这迷了好久。
在这里插入图片描述
在字符串的第一行有/lib64/ld-linux-x86-64.so.2这个东西,说明它实在Linus上的运行的,看了一下ida的远程调试(不会,太难了),所以就不去动态调试,那我们回来看看伪代码,发现了个重要的地方sub_40079C(i, (unsigned int *)&v4);这个函数应该就是我们要找的。
在这里插入图片描述
在这里也有点迷人,我将所以的v什么r键换成字符,发现乱码,转十六进制也不知道下一步该干嘛!我就将十六进制转换成十进制,发现了它们是相同的,而我们要找的flag开头是AGCTF,所以我找了ascll码来对,发现了4854对着A,A与G差六个数,v4与v5也差六个值,后面%4919,说明4919是在ascll中对应的0.
来个脚本:
在这里插入图片描述
这样答案就出来了。

Crypto

1:

利用了base64加密;(base加密还有base32,16)
base64解密网站

2:

利用了培根加密;
培根解密网站

3:

利用十六进制转字符串解密;
十六进制转字符串

4:

利用了rabbit加密;
rabbit解密网站

5:

利用了栅栏加密;
栅栏解密网站

6:

利用了凯撒加密;
凯撒解密网站

7:

利用了维吉尼亚解密,密钥是v;
维吉尼亚解密网站

8:

利用了jother解密,这个网站难找 ;
jother在线解密

9:

利用了Ook/Brainfuck解密;
Ook解密

10:

利用了与佛论禅解密;
与佛论禅解密网站

11:

利用了rot13解密;
rot13解密网站

12:

利用了摩斯解密;

13:

利用了RSA算法(这个是非对称加密,看了一点)这道题没做出来,看了一些资料,先找n,然后找d,但发现了q和p有点大,n=q*p,n都有点难以计算出来。

14:

利用了猪圈解密;
猪圈解密
在这里插入图片描述

15:

标准银河字母来对照;
在这里插入图片描述

补充

二维码/条形码
在线二维码解密
在线繁体字转换

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值