ctf
Pz1o
pz1o.top
展开
-
UNCTF2020-Misc
baba_is_you 010看文件末尾 bilibili领flag 爷的历险记 直接看源码json串 UNCTF{WelC0me_70_UNCTF2oZ0~} 阴阳人编码 brainfk变形 [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Vp0Ev3kO-1606662116606)(misc/NVV$ZU%7D49TIY3M_6KF%7BX%7DB.png)] 躲猫猫 xlsx可以用压缩包来看 然后直接看sharedstrings.xml dW5jdGYlN0I3Mzg原创 2020-11-29 23:02:30 · 406 阅读 · 0 评论 -
python3解决from Crypto.Cipher import AES报错问题
一、首先执行下面2个步骤 1.pip3 install crypto 2.pip3 install pycryptohome 二、安装完成直接使用还是提示找不到: 1.把所有Crypto改成小写,有点多 或者将他们改成大写也是可以的 2.找到这个python3系统路径c:\Python36\Lib\site-packages,下面有一个文件夹叫做crypto,将小写c改成大写C就ok了。 mac下: pip install pycrypto pip install Crypto ...转载 2020-11-08 23:26:11 · 1444 阅读 · 0 评论 -
Bugku-web-速度要快/cookie欺骗
速度要快 打开页面之后,什么也没有,看源代码 看提示,你应该post一个东西,抓包一下 看到响应头有一个flag,一看就是base64编码,之后解码一下 跑的还不错,给你flag吧: ODA0NzQ5 刷新几遍之后发现后面的字符串会改变,显然这不是想要的flag,再结合题目‘速度要快’,说明题目想要的应该是把这个字符串发过去,然后拿flag。之后就写脚本如下 #python 2.7 import requests import base64 s = requests.session() r = s.原创 2020-06-23 14:00:25 · 284 阅读 · 0 评论 -
Bugku-web-秋名山老司机
秋名山老司机 进来之后会发现让算一个非常复杂的算式,刷新几遍后会发现 让以post方式传一个值,查看源码以后也没有什么收获,所以百度了一下是叫快速反弹post请求 快速反弹post请求:在 HTTP 响应头获取了一段有效期很短的 key 值后,需要将经过处理后的 key 值快速 POST 给服务器,若 key 值还在有效期内,则服务器返回最终的 flag。 解决这类方法一般会写python脚本,先学一下requests: GET和POST区别:请求参数的话,get和post是不同的,get是params原创 2020-06-22 20:32:52 · 275 阅读 · 0 评论 -
Bugku-web-备份是个好习惯
备份是个好习惯 点进去首先是下载备份文件 http://123.206.87.240:8002/web16/index.php.bak 点开后源码 <?php /** * Created by PhpStorm. * User: Norse * Date: 2017/8/6 * Time: 20:22 */ include_once "flag.php"; //包含文件 ini_set("display_errors", 0);//报错不显示 $str = strstr($_SERVE原创 2020-06-20 22:56:54 · 222 阅读 · 0 评论 -
misc隐写学习
文章目录图片隐写1.基础知识文件格式IHDR(文件头数据块)元数据2.隐写图片长宽,信息隐藏图片中追加内容IDAT信息隐藏LSB图片隐写 图片隐写 1.基础知识 文件格式 PNG格式通常由文件头和数据块构成。 文件头: 89 50 4E 47 0D 0A 1A 0A + 数据块+数据块+数据块 其中数据块由两个部分构成,第一种是关键数据块,是标准数据块;第二种是辅助数据块,是可选数据块。关键数据块...原创 2020-05-06 20:55:38 · 766 阅读 · 0 评论 -
BUUCTF[HCTF 2018]WarmUp 1
1.HCTF2018(代码审计) 分析过程 打开之后看见源代码有source.php,直接看source.php 看了一会代码是发现有file等,就想到了文件上传,然后看代码。 首先是有一个checkfile函数 先定义了白名单,只有source.php和hint.php。之后是一个判断是否是空和字符串的if,不是就返回false,还有一个判断,是否在白名单里的if。再往下看, mb_sub...原创 2020-05-05 21:19:50 · 7696 阅读 · 3 评论 -
Bugku-web-never give up
never give up 看源码之后发现有一个 1p.html 访问一下,总是会跳转,于是抓包 将里面的字符串先url解码一下 <script>window.location.href='http://www.bugku.com';</script> <!--JTIyJTNCaWYlMjglMjElMjRfR0VUJTVCJTI3aWQlMjclNUQlMjklMEElN0IlMEElMDloZWFkZXIlMjglMjdMb2NhdGlvbiUzQSUyMGhlbGx原创 2020-06-24 17:15:53 · 197 阅读 · 0 评论