自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(64)
  • 收藏
  • 关注

原创 BugKu练习记录:矛盾

关键在于绕过is_numeric,PHP中字符串与数字弱比较,会将字符串转换为数字,截至到非数字字符,如果第一个字符就是非数字则字符串为0。比如’1’ == 1,‘1a’==1,‘aa1’==0,构造参数num=1加任何非数字字符就可以输出flag了。

2024-10-29 15:19:32 329

原创 BugKu练习记录:头等舱

查看网络,在头里发现flag。

2024-10-29 15:06:02 294

原创 BugKu练习记录:rsa

在工具里先输入题目给的条件,常规计算私钥失败,e很大,可能是维纳攻击,用工具直接可以解出d,然后计算明文再转换为字符可以得到flag。

2024-10-29 14:38:30 217

原创 BugKu练习记录:你必须让他停下

在刷新到10.jpg的时候出现flag。

2024-09-05 11:08:25 196

原创 BugKu练习记录:alert

ctrl u查看源码,发现最下面有一段字符。html实体解码得到flag。

2024-09-05 10:42:31 229

原创 NSSCTF练习记录:[AFCTF 2018]Vigenère

维吉尼亚密码,缺少key,用工具得到密钥和明文,找到flag。

2024-09-04 14:54:33 236

原创 BugKu练习记录:黄道十二宫

对字符重组,从第一排第一个字符开始,向下平移一行向右平移两个字符,按照对角线的顺序依次向下。然后再从第一排第二个字符开始。参考:https://www.bilibili.com/video/BV1Ra411F7tv/事件:https://m.thepaper.cn/baijiahao_10580706。所有密文分为三个部分,分别是9行,9行,2行,这道题只有第一部分。再用工具azdecrypt解密,flag全部小写,alphananke。

2024-09-03 10:37:19 178

原创 BugKu练习记录:小山丘的秘密

hill解密,a=1,所以z=0,字母表为zabcdefghijklmnopqrstuvwxy,根据图片上的棋子数得到对应的字母,分别是abczadefz,用工具解出明文为whatahill,答案为bugku{whatahill}hill能有什么秘密呢。

2024-09-02 14:28:50 166

原创 BugKu练习记录:你喜欢下棋吗

用这个密码解压,打开flag.txt文件。密码全为小写,格式bugku{}

2024-09-02 14:17:08 296

原创 BugKu练习记录:7+1+0

【代码】BugKu练习记录:7+1+0。

2024-09-01 11:08:55 96

原创 BugKu练习记录:.!?

BrianFuck解密。

2024-09-01 11:06:51 130

原创 BugKu练习记录:easy_crypto

【代码】BugKu练习记录:easy_crypto。

2024-08-31 10:13:13 99

原创 BugKu练习记录:ok

从特征上看是BrainFuck中的Ook加密,直接用工具解。

2024-08-31 09:59:25 175

原创 BugKu练习记录:[+-<>]

为brainfuck加密,直接用工具解。

2024-08-29 12:26:03 99

原创 BugKu练习记录:把猪困在猪圈里

再对应猪圈密码解码,得到答案。

2024-08-29 12:18:25 278

原创 NSSCTF练习记录:[安洵杯 2019]JustBase

从格式上看应该是base64,但是缺少数字,多了#!@等字符,将这些字符依次换成对应的数字(键盘上对应),注意用英文字符,再用base64解。

2024-08-29 10:49:29 211

原创 NSSCTF练习记录:[LitCTF 2023]Is this only base?

看题目,像base64但是=的位置不对,用工具尝试栅栏,分为23栏时,解密结果为。看起来格式还是不对,可能要移位,用凯撒解,移位23时得到答案。用base64解码得到。

2024-08-29 10:32:37 121

原创 NSSCTF练习记录:[AFCTF 2018]BASE

根据题目,应为base家族解码,用工具套娃解就可以了。

2024-08-29 10:15:25 223

原创 NSSCTF练习记录:[LitCTF 2023]你是我的关键词(Keyworld) (初级)

根据题目提示,是keyword关键字解密,key是you,用工具直接解得到答案。

2024-08-27 09:49:54 132

原创 NSSCTF练习记录:[SWPUCTF 2021 新生赛]traditional

对应八卦图转为二进制,再根据ASCII码转换成对应字符得到答案;可以用工具直接解密。

2024-08-27 09:12:11 237

原创 NSSCTF练习记录:[BJDCTF 2020]base??

用工具替换base64字典,解出答案。

2024-08-26 19:54:16 238

原创 NSSCTF练习记录:[LitCTF 2023]Hex?Hex!(初级)

根据题目提示为hex,用工具直接hex转byte得到答案。

2024-08-26 19:12:02 127

原创 NSSCTF练习记录:[SWPUCTF 2021 新生赛]ez_rsa

特征为RSA非对称加密,用脚本解密。用工具进行MD5加密,得到答案。

2024-08-25 19:33:43 328

原创 NSSCTF练习记录:[LitCTF 2023]梦想是红色的 (初级)

具有明显的社会主义核心价值观加密特征,用工具解密得到答案。

2024-08-25 19:09:48 95

原创 NSSCTF练习记录:[鹤城杯 2021]A_CRYPTO

一共有192位,只有数字和字母。

2024-08-24 19:54:17 235

原创 NSSCTF练习记录:[SWPUCTF 2021 新生赛]pigpig

根据题目名字和附件名提示,猜测为猪圈密码,对应手动解码。

2024-08-24 19:11:24 257

原创 NSSCTF练习记录:[SWPUCTF 2021 新生赛]crypto10

根据提交flag格式,NSSCTF{XXXX}判断目标字符串进行了字母偏移,偏移量为13,用工具直接解码得到答案。

2024-08-23 10:28:31 189

原创 NSSCTF练习记录:[SWPUCTF 2021 新生赛]ez_caesar

根据最后str的格式,应该为base64编码过的,先解码得到。再看代码,数字不变,大小写字母右移五位,还原后得到。

2024-08-22 17:28:39 215

原创 NSSCTF练习记录:[SWPUCTF 2021 新生赛]crypto6

再转base64,得到答案。

2024-08-22 17:02:46 182

原创 NSSCTF练习记录:[SWPUCTF 2021 新生赛]crypto7

一共有32个字符,且只有数字和字母,可能为md5加密。

2024-08-21 22:04:59 275

原创 NSSCTF练习记录:[SWPUCTF 2021 新生赛]crypto8

判断为UUencode,使用在线解码工具解码。

2024-08-13 16:53:16 245

原创 NSSCTF练习记录:[强网拟态 2021]拟态签到题

直接base64解码得到flag。

2024-08-07 10:06:29 147

原创 NSSCTF练习记录:[LitCTF 2023]我Flag呢?

查看源代码,拉到最底下发现flag。

2024-08-07 09:51:19 179

原创 NSSCTF练习记录:[SWPUCTF 2021 新生赛]caidao

eval()函数的作用是把括号内的字符串全部当作php代码来执行。文件是连着数据库的,甚至可以直接对文件进行操作。_POST[cmd]变量,变量中储存有用户提交的数据。@符号表示后面的语句即使执行错误,也不报错。图片上给出了代码,是php的一句话木马。直接用hackbar对页面POST参数。标签中的方法,在页面中,所有的。然后左上角就出现flag了。文件返还信息,通常这样的。

2024-08-06 14:57:15 395

原创 NSSCTF练习记录:POST注入

用hackbar的POST传参。

2024-08-06 11:20:47 445

原创 NSSCTF练习记录:[SWPUCTF 2021 新生赛]easyrce

发现flllllaaaaaaggggggg,cat查看一下内容,得到flag。直接get传参看根目录下面都有什么。

2024-08-05 17:07:21 217

原创 NSSCTF练习记录:[SWPUCTF 2021 新生赛]include

php:// 访问各个输入/输出流,常用php://filter和php://input,php://filter用于读取源码,php://input用于执行php代码。因为存在include_once函数,可以使用php伪协议获取flag.php源码,再通过base64解码得到flag。随便传入一个file。

2024-08-05 16:00:29 177

原创 NSSCTF练习记录:[SWPUCTF 2021 新生赛]easy_md5

根据代码看出,当变量name和password的值不为空,不相等,且md5值相等的时候输出flag。“==”为弱比较,md5不能加密数组,返回值为null。

2024-08-05 11:24:11 173

原创 NSSCTF练习记录:[SWPUCTF 2021 新生赛]jicao

对index.php文件进行语法高亮显示,插入flag.php文件,变量id的值为POST传递的值,变量json的值为GET传递的json类型的值。当id值为wllmNB且json中含有键为“x”,值为“wllm”的时候,输出flag。运行后flag就显示出来了。用hackbar传递参数。

2024-08-05 10:52:01 240

原创 NSSCTF练习记录:[SWPUCTF 2021 新生赛]Do_you_know_http

根据提示,用WLLM浏览器访问,发现存在a.php文件。在请求包里加入字段,将访问IP设置为本地。响应里有一个php文件,访问得到flag。

2024-08-03 11:28:20 291

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除