CTF
paintShadow
这个作者很懒,什么都没留下…
展开
-
XCTF攻防世界Crypto
幂数加密下载附件有一串数字8842101220480224404014224202480122根据0的个数以及题目的提示,把数串分成8组,每组对应的数字分别求和就是对应的字母顺序。flag:cyberpeace{WELLDONE}...原创 2019-11-05 20:53:04 · 1347 阅读 · 1 评论 -
CTF中常见的简单加密方式
栅栏密码所谓栅栏密码,就是把要加密的明文分成N个一组,然后把每组的第1个字连起来,形成一段无规律的话。 不过栅栏密码本身有一个潜规则,就是组成栅栏的字母一般不会太多。(一般不超过30个,也就是一、两句话)凯撒密码在密码学中,恺撒密码(英语:Caesar cipher),或称恺撒加密、恺撒变换、变换加密,是一种最简单且最广为人知的加密技术。它是一种替换加密的技术,明文中的所有字母都在字母表上向...原创 2019-11-05 19:26:34 · 2403 阅读 · 1 评论 -
XCTF攻防世界Misc
ext3下载附件是一个名为Linux的文件,无法打开,拖到虚拟机里,终端执行命令。首先用strings命令来定位含有flag的文件:strings linux | grep flag接下来用到的是mount命令,用来挂载Linux系统外的文件:sudo mount liunx /mnt 这句命令的意思就是,把Linux挂在 /mnt下面。这里是使用mount命令的意义。最后直接查看/mnt...原创 2019-08-09 18:03:14 · 759 阅读 · 0 评论 -
BugKuWeb
一、秋名山老司机打开链接要求两秒之内计算出结果明显跑脚本,代码如下:import requestsimport reurl='http://123.206.87.240:8002/qiumingshan/'r = requests.session()requestpage = r.get(url)ans = re.findall('<div>(.*?)=?;</...原创 2019-08-21 21:57:48 · 434 阅读 · 0 评论 -
JarvisOjWeb
一、localhost打开链接只有一句话“localhost access only!!”,只允许本地访问,F12打开控制台,编辑和重发消息头加上X-Forwarded-For:127.0.0.1拿到flag:PCTF{X_F0rw4rd_F0R_is_not_s3cuRe}==========================================================...原创 2019-08-26 19:15:07 · 292 阅读 · 0 评论 -
新生平台CTF
Webget构造URL加上?id=3,然后就会获得flagpostip欺骗网络重新加载,编辑消息头添加X-Forwarded-For:127.0.0.1然后重新发送cookies欺骗修改cookies的值为admin,重新刷新网页即可302跳转打开页面点击flag会立即跳转到另一个界面,会显示已经错过了flag。根据题目,这里是有关302重定向的解释:302重定...原创 2019-09-23 22:20:42 · 1140 阅读 · 1 评论 -
暑假训练Web
打开链接以后出现下面页面代码要求:利用传入code构造getFlag()函数,长度在50以内,不包含字母、数字以及下划线。找了很多资料发现有不包含数字和字母的webshell构造方法,异或。两个字符串进行异或运算时,是对应Ascii码转化成二进制的运算,最终结果得到的还是字符串。所以,可以利用非字母数字字符串的异或来构造getFlag()函数。用python跑一下脚本直接得到特殊字符的异...原创 2019-08-03 10:12:37 · 180 阅读 · 0 评论 -
实验吧Web
打开链接后只有一句"have a fun!",并没有发现PHP代码,于是尝试从抓包,在响应中获取了有用的信息发现存在一个名为6c525af4059b4fe7d8c33a.txt的文件,访问就会得到代码,审计代码得到:<?php$info = "";$req = [];$flag="xxxxxxxxxx";ini_set("display_error", false);er...原创 2019-08-02 15:14:43 · 337 阅读 · 0 评论