- 博客(64)
- 收藏
- 关注
原创 BugKu练习记录:矛盾
关键在于绕过is_numeric,PHP中字符串与数字弱比较,会将字符串转换为数字,截至到非数字字符,如果第一个字符就是非数字则字符串为0。比如’1’ == 1,‘1a’==1,‘aa1’==0,构造参数num=1加任何非数字字符就可以输出flag了。
2024-10-29 15:19:32 329
原创 BugKu练习记录:rsa
在工具里先输入题目给的条件,常规计算私钥失败,e很大,可能是维纳攻击,用工具直接可以解出d,然后计算明文再转换为字符可以得到flag。
2024-10-29 14:38:30 217
原创 BugKu练习记录:黄道十二宫
对字符重组,从第一排第一个字符开始,向下平移一行向右平移两个字符,按照对角线的顺序依次向下。然后再从第一排第二个字符开始。参考:https://www.bilibili.com/video/BV1Ra411F7tv/事件:https://m.thepaper.cn/baijiahao_10580706。所有密文分为三个部分,分别是9行,9行,2行,这道题只有第一部分。再用工具azdecrypt解密,flag全部小写,alphananke。
2024-09-03 10:37:19 178
原创 BugKu练习记录:小山丘的秘密
hill解密,a=1,所以z=0,字母表为zabcdefghijklmnopqrstuvwxy,根据图片上的棋子数得到对应的字母,分别是abczadefz,用工具解出明文为whatahill,答案为bugku{whatahill}hill能有什么秘密呢。
2024-09-02 14:28:50 166
原创 NSSCTF练习记录:[安洵杯 2019]JustBase
从格式上看应该是base64,但是缺少数字,多了#!@等字符,将这些字符依次换成对应的数字(键盘上对应),注意用英文字符,再用base64解。
2024-08-29 10:49:29 211
原创 NSSCTF练习记录:[LitCTF 2023]Is this only base?
看题目,像base64但是=的位置不对,用工具尝试栅栏,分为23栏时,解密结果为。看起来格式还是不对,可能要移位,用凯撒解,移位23时得到答案。用base64解码得到。
2024-08-29 10:32:37 121
原创 NSSCTF练习记录:[LitCTF 2023]你是我的关键词(Keyworld) (初级)
根据题目提示,是keyword关键字解密,key是you,用工具直接解得到答案。
2024-08-27 09:49:54 132
原创 NSSCTF练习记录:[SWPUCTF 2021 新生赛]traditional
对应八卦图转为二进制,再根据ASCII码转换成对应字符得到答案;可以用工具直接解密。
2024-08-27 09:12:11 237
原创 NSSCTF练习记录:[SWPUCTF 2021 新生赛]crypto10
根据提交flag格式,NSSCTF{XXXX}判断目标字符串进行了字母偏移,偏移量为13,用工具直接解码得到答案。
2024-08-23 10:28:31 189
原创 NSSCTF练习记录:[SWPUCTF 2021 新生赛]ez_caesar
根据最后str的格式,应该为base64编码过的,先解码得到。再看代码,数字不变,大小写字母右移五位,还原后得到。
2024-08-22 17:28:39 215
原创 NSSCTF练习记录:[SWPUCTF 2021 新生赛]caidao
eval()函数的作用是把括号内的字符串全部当作php代码来执行。文件是连着数据库的,甚至可以直接对文件进行操作。_POST[cmd]变量,变量中储存有用户提交的数据。@符号表示后面的语句即使执行错误,也不报错。图片上给出了代码,是php的一句话木马。直接用hackbar对页面POST参数。标签中的方法,在页面中,所有的。然后左上角就出现flag了。文件返还信息,通常这样的。
2024-08-06 14:57:15 395
原创 NSSCTF练习记录:[SWPUCTF 2021 新生赛]easyrce
发现flllllaaaaaaggggggg,cat查看一下内容,得到flag。直接get传参看根目录下面都有什么。
2024-08-05 17:07:21 217
原创 NSSCTF练习记录:[SWPUCTF 2021 新生赛]include
php:// 访问各个输入/输出流,常用php://filter和php://input,php://filter用于读取源码,php://input用于执行php代码。因为存在include_once函数,可以使用php伪协议获取flag.php源码,再通过base64解码得到flag。随便传入一个file。
2024-08-05 16:00:29 177
原创 NSSCTF练习记录:[SWPUCTF 2021 新生赛]easy_md5
根据代码看出,当变量name和password的值不为空,不相等,且md5值相等的时候输出flag。“==”为弱比较,md5不能加密数组,返回值为null。
2024-08-05 11:24:11 173
原创 NSSCTF练习记录:[SWPUCTF 2021 新生赛]jicao
对index.php文件进行语法高亮显示,插入flag.php文件,变量id的值为POST传递的值,变量json的值为GET传递的json类型的值。当id值为wllmNB且json中含有键为“x”,值为“wllm”的时候,输出flag。运行后flag就显示出来了。用hackbar传递参数。
2024-08-05 10:52:01 240
原创 NSSCTF练习记录:[SWPUCTF 2021 新生赛]Do_you_know_http
根据提示,用WLLM浏览器访问,发现存在a.php文件。在请求包里加入字段,将访问IP设置为本地。响应里有一个php文件,访问得到flag。
2024-08-03 11:28:20 291
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人