CTF
文章平均质量分 69
abtgu
初识程序的菜鸟
展开
-
Wargames-bandit学习笔记
bash中“-”的用途:(1)命令的选项标志,用于操作符的前缀。ls -a。(2)被解析为标准输入流[stdin],如果文件名是以“-”开头,则需要加上前缀路径。bunzip2 linux-2.6.13.tar.bz2|tar xvf -。(3)先前的工作目录。(4)算术操作中的减法或负号。如果文件名中有空格,则需要使用\转义字符进行转义。linux中隐藏文件是以“.”开头的。find常用命令:(1)查找指定字节文件:find . -size 1033c,c表示bytes。(.原创 2021-11-03 17:32:34 · 421 阅读 · 0 评论 -
CTFSHOW-WEB入门 writeup
web1题目: 开发注释未及时删除解题思路: 右键查看源代码即可得到flag。web2题目: js前台拦截 === 无效操作解题思路: 火狐浏览器禁止JavaScript之后,右键查看源代码,得到flag。web3题目: 没思路的时候抓个包看看,可能会有意外收获解题思路: burp抓包,查看响应头,得到flag。web4题目:解题思路: 根据提示访问http://a03708c9-ff09-457d-9688-676ccb7997ce.chall.ctf.show/robots.txt原创 2020-09-29 16:30:21 · 1808 阅读 · 0 评论 -
什么是php探针,以及雅黑探针使用教程
什么是php探针,以及雅黑探针使用教程一、php探针介绍什么是php探针: php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡流量、系统负载、服务器时间等信息。php探针的功能:1、服务器环境探测:CPU、在线时间、内存使用状况、系统平均负载探测(支持LINUX、FreeBSD系统,需系统支持),操作系统、服务器域名、IP地址、解释引擎等 ;2、PHP基本特征探测:版本、运行方式、安全模式及常规参数;3、PHP组件支持探测:MYSQL、GD、原创 2020-09-27 18:54:10 · 3323 阅读 · 0 评论 -
BUUCTF练习
easycap题目: 得到的 flag 请包上 flag{} 提交解题思路: 用wireshark打开,追踪tcp流即可得到flag,flag{385b87afc8671dee07550290d16a8071}假如给我三天光明题目: 得到的 flag 请包上 flag{} 提交解题思路: 查看图片,发现下面是盲文,对照盲文ASCII码解码得到kmdonowg,打开另一个压缩包,kmdonowg即为解压密码。用Audacity打开,发现是摩斯电码,解码即可,flag{wpei08732?23dz}。原创 2020-09-26 13:52:41 · 2707 阅读 · 0 评论 -
BUUCTF Crypto练习
WriteupRSAROLLrsa2[GUET-CTF2019]BabyRSA[BJDCTF 2nd]rsa1[NCTF2019]childRSA[HDCTF2019]bbbbbbrsa[BJDCTF2020]easyrsaRSAROLL打开data文件,猜测第一行{920139713,19},为{n,e},其余行为rsa加密后的密文,写脚本直接解密import gmpy2n = 920139713e = 19p = 18443q = 49891d = gmpy2.invert(e,(p原创 2020-09-20 16:35:52 · 930 阅读 · 0 评论 -
CTFSHOW easyrsa1-6 Writeup
easyrsa1题目: 无解题思路: 题中给了e,n,c,可以分解n得到p,q,在线分解大整数网址http://www.factordb.com/index.php 。脚本如下:import gmpy2import binasciie = 65537n = 1455925529734358105461406532259911790807347616464991065301847c = 69380371057914246192606760686152233225659503366319332原创 2020-09-17 15:51:01 · 2336 阅读 · 3 评论 -
CTFSHOW crypto0-13 Writeup
文章目录crypto0crypto2crypto3crypto4crypto5crypto6crypto7crypto8crypto9crypto10crypto11crypto12crypto13密码学签到babyrsacrypto0题目: gmbh{ifmmp_dug}解题思路: 观察,发现是凯撒加密,位移为1。crypto2题目: 无解题思路: 打开文本,发现是jjencode,直接在控制台执行即可得到flag,flag{3e858ccd79287cfe8509f15a71b4c45d}。原创 2020-09-13 15:20:33 · 3626 阅读 · 0 评论 -
CTF中关于RSA的常见题型
CTF中关于RSA的常见题型关RSA算法原理的描述请看https://blog.csdn.net/weixin_43790779/article/details/1056223271.已知(p, q, e),求d。示例:【CTF秀-crypto4】 p=447685307 q=2037 e=17,提交flag{d}即可。解题思路:import gmpy2p = 447685307q = 2037e = 17phi = (p-1)*(q-1)d = gmpy2.invert(e,phi原创 2020-09-11 18:10:15 · 11028 阅读 · 3 评论 -
gmpy2常见函数使用
gmpy2常见函数使用1.初始化大整数import gmpy2gmpy2.mpz(909090)result:mpz(909090)2.求大整数a,b的最大公因数import gmpy2gmpy2.gcd(6,18)result:mpz(6)3.求大整数x模m的逆元yimport gmpy2#4*6 ≡ 1 mod 23gmpy2.invert(4,23)result:mpz(6)4.检验大整数是否为偶数import gmpy2gmpy2.is_even(6)原创 2020-09-08 18:01:49 · 17586 阅读 · 1 评论 -
CTFSHOW【萌新计划】Writeup
CTFSHOW【萌新计划】web1【萌新计划】web2【萌新计划】web3【萌新计划】web4【萌新计划】web5【萌新计划】web6【萌新计划】web7【萌新计划】web8【萌新计划】web9【萌新计划】web10【萌新计划】web11【萌新计划】web1题目: 代码很安全,没有漏洞。解题思路: 题目代码<html><head> <title>ctf.show萌新计划web1</title> <meta charset="u原创 2020-05-16 22:13:32 · 2705 阅读 · 1 评论 -
NPUCTF writeup
抽象带师题目: 题目描述:⭕????来????西北工✌️带❄️西踢莪????????赛????????⬆????➖单????????赛大家笑一笑就好,flag格式NPUCTF{}解题思路: 直接谐音读出意思,“欢迎来到西北工业大学CTF比赛世界上最简单的比赛”。web?????题目: 无解题思路: 禁止浏览器禁用js即可查看源码,得到flag,flag{6c1e56dd-496e-4bd3-b3c1-1e2445f155e6}这是什么觅????...原创 2020-04-21 21:55:26 · 1686 阅读 · 0 评论 -
WUST-CTF2020 writeup
文章目录WEBcheckinadminMISCSpace ClubWelcome爬Find meShopgirlfriendAlison likes jojoWEBcheckin题目: 无解题思路: 打开链接,发现提问作者,打开查看器,发现按钮被隐藏,输入框被限制,更改代码,输入作者名,提示一个博客打开,在最上方发现flag的一部分仔细查看,有一篇名为《远古的blog》的博客,打...原创 2020-04-02 20:26:44 · 1352 阅读 · 0 评论 -
MRCTF writeup
文章目录MISCeamiscCyberPunk千层套路你能看懂音符吗Crypto古典密码知多少天干地支+甲子keyboardvigenereMISCeamisc题目: Flag到底在哪嘞?解题思路: 打开发现png格式图片,猜测高度被改写,写脚本进行CRC爆破,得到高度。CyberPunk题目: Hacking_security!解题思路: 打开执行文件,发现需要的运行时间是2...原创 2020-03-30 15:23:37 · 1137 阅读 · 2 评论 -
BJDCTF 2nd writeup(二)
文章目录Misc[BJDCTF 2nd]A_Beautiful_Picture[BJDCTF 2nd]小姐姐-y1ng[BJDCTF 2nd]TARGZ-y1ng[BJDCTF 2nd]Imagin - 开场曲Crypto[BJDCTF 2nd]cat_flag[BJDCTF 2nd]燕言燕语燕言燕语Misc[BJDCTF 2nd]A_Beautiful_Picture题目: 得到的 fl...原创 2020-03-29 08:49:35 · 2099 阅读 · 0 评论 -
BJDCTF 2nd writeup
[BJDCTF 2nd]签到-y1ng题目: QkpEe1czbGMwbWVfVDBfQkpEQ1RGfQ==解题思路: 直接base64解码即可。BJD{W3lc0me_T0_BJDCTF}[BJDCTF 2nd]灵能精通-y1ng题目: 身经百战的Y1ng已经达到崇高的武术境界,以自律克己来取代狂热者的战斗狂怒与传统的战斗形式。Y1ng所受的训练也进一步将他们的灵能强化到足以瓦解周遭...原创 2020-03-23 20:21:39 · 1350 阅读 · 0 评论 -
WhaleCTF-隐写术writeup
文章目录下雨天分解2分解3女神捉迷藏word隐写下雨天题目: 答案格式:GUETCTF{flag},flag是解密内容。解题思路: 题中图片用notepad++打开图片,发现该图片是gif更改后缀名,用StegSolve打开,使用Frame Browser帧浏览功能进行分解,得到flag。分解2题目: 提交格式是flag{xxxx},所以答案是?解题思路: 题中图片根据题...原创 2020-03-20 11:02:41 · 1071 阅读 · 0 评论 -
CTF-隐写术 学习笔记
CTF-隐写术常用文件头,文件尾图片隐写apk隐写术是关于信息隐藏,即不让计划的接受者之外的任何人知道信息的传递事件(不只是信息的内容)的一门技巧与科学。常用文件头,文件尾JPEG(jpg), 文件头:FF D8 FF 文件尾:FF D9PNG(png), 文件头:89 50 4E 47 文件尾:AE ...原创 2020-03-19 18:08:16 · 417 阅读 · 0 评论 -
WhaleCTF-隐写术 彩虹的声音
题目:风雨过后就会见到彩虹的,答案格式是key{xxxx},所以答案是?解题思路:用Audacity打开音频文件,观察波形,选择用频谱图查看得到flag原创 2020-03-18 15:13:21 · 440 阅读 · 0 评论 -
WhaleCTF-隐写术 分解1
分解1题目:答案的格式是sctf{xxxxx},所以答案是解题思路:打开题中图片根据题目分解,可以联想到文件提取,用kali下的binwalk查看binwalk -e 02-carter.jpg发现其中隐藏一张图片,再用foremost分解foremost 02-carter.jpg -o 1得到flag。...原创 2020-03-18 09:48:55 · 288 阅读 · 0 评论 -
ctf 粽子的来历
ctf 粽子的来历题目:曹操的私生子曹小明因为爸爸活着的时候得罪太多人,怕死后被抄家,所以把财富保存在一个谁也不知道的地方。曹小明比较喜欢屈原,于是把地点藏在他的诗中。三千年后,小明破译了这个密码,然而却因为担心世界因此掀起战争又亲手封印了这个财富并仿造当年曹小明设下四个可疑文件,找到小明喜欢的DBAPP标记,重现战国辉煌。(答案为正确值(不包括数字之间的空格)的小写32位md5值)原创 2020-02-03 19:40:24 · 4672 阅读 · 2 评论 -
CTF-web 文件上传,SQL注入,XSS漏洞学习笔记
文章目录CTF-WEB文件上传1. 前端校验2. Content-Type校验3. 黑名单 过滤绕过4. 特殊文件5. 漏洞解析6. %00(url编码) 和 0x00 (16进制)截断SQL注入1. 典型攻击手段:2. 出题人套路:XSS漏洞1. 反射型2. dom型3. 存储型3. 存储型CTF-WEB文件上传1. 前端校验校验方法:JavaScript判断后缀,类型等绕过:Bur...原创 2020-03-14 11:53:25 · 2011 阅读 · 0 评论 -
CTF-密码学 学习笔记
古典密码学单表替换简单介绍特点:明文和密文一一对应。密钥空间小的情况下,暴力破解。密文足够长的时候,采用词频分析。特征:一般只能加密字母,不会加密特殊符号,且不会变换字母顺序,加密过后大概率第四或第五位为“{”。常见单表替换密码凯撒密码(Caesar):按照字母表顺序向前(后)移动固定数目;在线加解密:http://planetcalc.com/1434/ROT13:特殊...原创 2020-03-15 17:48:44 · 931 阅读 · 0 评论