Some writeup

强网杯部分wp
1.funhash
套娃在这里插入图片描述
第一层涉及MD4,之前没见过
可以用MD4(0e001233333333333334557778889)=0e251288019
绕过
第二层白给,用数组
第三层md5(xxx,true)后会返回原始二进制字符串
’ffifdyop‘字符串对应的16位原始二进制的字符串就是” 'or’6\xc9]\x99\xe9!r,\xf9\xedb\x1c
带入后相当于‘or true
原理是

or’ 对应的16进制是 276f7227 ,所以我们的目标就是要找一个字符串取32位16进制的md5值里带有276f7227这个字段的,接着就是要看关键的数字部分了,在276f7227这个字段后面紧跟一个数字,除了0,1-9,对应的asc码值是49-57,转化为16进制就是31-39,也就是我们需要有276f7227+(31-39)这个字段,就可以满足要求

2.upload
wireshark分析数据包,发现传了一张图片上去
把图片对应的原始文件保存下来
图片名称得到提示用到steghide,但没有密码,需要爆破
网上找了一个爆破脚本

#bruteStegHide.sh 
#!/bin/bash

for line in `cat $2`;do
    steghide extract -sf $1 -p $line > /dev/null 2>&1
    if [[ $? -eq 0 ]];then
        echo 'password is: '$line
        exit
    fi  
done 

原文地址,脚本用法
https://blog.csdn.net/Blood_Seeker/article/details/81837571

buuoj

1.ping ping ping
做烂了的题,注意涉及命令执行时空格被过滤可以用$IFS$1等形式代替空格
通过a=g;fla $a.php的形式绕过对flag的过滤

2.include
说到include想到php input和filter
而且提示了file=flag.php
据说php input不行,我直接用的filter得出flag
file=php://filter/read=convert.encode/resource=flag.php

3.枯燥的抽奖
看wp才会的,考的是用php伪随机生成的种子,要使用php_mt_seed工具爆破
但需要先将伪随机数转化为php-mt-seed可以识别的内容

str1='abcdefghijklmnopqrstuvwxyz0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZ'
str2=......
str3 = str1[::-1]
length = len(str2)
res=''
for i in range(len(str2)):  
    for j in range(len(str1)):
        if str2[i] == str1[j]:
            res+=str(j)+' '+str(j)+' '+'0'+' '+str(len(str1)-1)+' '
            break
print(res)

然后得到数据放入php-mt-seed得到种子,放入相同的php代码里求出密钥即可
参考大佬的博客

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值