- 博客(10)
- 收藏
- 关注
原创 bestkasscn的超级简单密码-NSSCTF Round#19 Basic CRYPTO专场
【代码】bestkasscn的超级简单密码-NSSCTF Round#19 Basic CRYPTO专场。
2024-03-16 17:03:43 358 1
原创 bestkasscn的简单密码-NSSCTF Round#19 Basic CRYPTO专场
【代码】bestkasscn的简单密码-NSSCTF Round#19 Basic CRYPTO专场。
2024-03-16 17:03:30 362 1
原创 2024青少年ctf擂台挑战赛round1-EasyMD5
上传之后网页提示:Not a PDF!文件上传有关,随便上传两个文件,里面的内容的MD5值是php 弱等于的判断。为什么答案出来一瞬间网页就报错了,只能先手动快速截图,再提取了。修改文件后缀为pdf。再次上传,答案出来了。
2024-03-01 22:12:13 558 1
原创 2024青少年ctf擂台挑战赛round1-解个方程
用计算结果提交到网站就得到flag了。用之前学校课上让写的脚本计算d。用了openssl中得到bn。拿到文件,一眼rsa。
2024-03-01 22:03:37 296 1
原创 2024青少年ctf擂台挑战赛round1-追光者
一开始认为是iamsthplay,把几种可能性都试发现都不对,后面想5th的话是第五名后面应该跟的是player才对,就猜测后面应该是player,一试还真对了,密码:iam5thplayer。提取出来剩余2部分,发现跟第一次提取的前面一样,跟原图的二进制进行比较发现,有些数据被十六进制AB替换,搜索AB,发现有图形。jpg文件尾为FFD9,搜索之后,发现后面是504B0304是zip文件,将前后两端分离。找到剩余文件的这个位置,发现后面是FFD8是jpg文件。拿到图片,jpg格式,用010打开。
2024-03-01 22:03:28 584 1
原创 2024青少年ctf擂台挑战赛round1-php的后门
该事件是黑客利用具有git权限的账户提交了一个恶意commit,给PHP源码的zlib扩展增加了一个后门。如果该行由PHP驱动的网站运行,则将允许未经授权的访问者执行他们选择的代码。当发现请求特殊的HTTP头部中包含字符串zerodium时,则用eval执行User-Agent第8位字符后内容。利用该后门,攻击者可以执行任意命令,对于任何使用了存在后门PHP的服务器来说都有巨大的风险和威胁。使用蚁剑连接,进入虚拟终端输入 cat /flag 就得到flag了。不知道什么东西,直接开搜。
2024-03-01 22:03:14 396 1
原创 2024青少年ctf擂台挑战赛round1-ez_log
bytes_to_long就相当于将字符串转为对应的十进制数,逆着为将得到的十进制计算转成十六进制,然后每两位对应一个ascii对应的值。离散对数问题,逆着求m,对应log函数。使用sagemath计算得到m。利用python计算十六进制。放入cyberchef中计算。最后提交到网页得到flag。
2024-03-01 22:03:03 330
原创 2024青少年ctf擂台挑战赛round1-CTFer Revenge
先将每行反转,工具地址:https://www.lddgo.net/string/text-reverse。再写了个C++脚本提取十六进制数据,从尾倒头输出。我是从4位开始试的,然后到6位才解出来。根据提示进行爆破,小写字母和数字。所以从头到尾输出一遍就好了。拿到源文件观察,是反着的。导入010导出zip文件。
2024-03-01 22:02:44 303 1
原创 2024青少年ctf擂台挑战赛round1-Easy_SQLi
接下来可以开始注入了,这个跟最简单的sql注入不一样,没有数据回显,我就用我比较熟悉的布尔盲注开始爆破了。我爆破出来了有三个列,id,username,password。不要在意端口,补wp的时候容器到时了,重新开了一个。写了个py的脚本爆破password的数据。发现没有回显数据,只有这种报错相关的提示。可以直接开始爆破列,手工爆破就用二分法。猜测flag是在password里。登录界面,随便输个1,1。不管三七二十一,开始爆破。
2024-03-01 22:02:21 801
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人