自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(10)
  • 收藏
  • 关注

原创 bestkasscn的超级简单密码-NSSCTF Round#19 Basic CRYPTO专场

【代码】bestkasscn的超级简单密码-NSSCTF Round#19 Basic CRYPTO专场。

2024-03-16 17:03:43 332 1

原创 bestkasscn的简单密码-NSSCTF Round#19 Basic CRYPTO专场

【代码】bestkasscn的简单密码-NSSCTF Round#19 Basic CRYPTO专场。

2024-03-16 17:03:30 352 1

原创 2024青少年ctf擂台挑战赛round1-EasyMD5

上传之后网页提示:Not a PDF!文件上传有关,随便上传两个文件,里面的内容的MD5值是php 弱等于的判断。为什么答案出来一瞬间网页就报错了,只能先手动快速截图,再提取了。修改文件后缀为pdf。再次上传,答案出来了。

2024-03-01 22:12:13 537 1

原创 2024青少年ctf擂台挑战赛round1-解个方程

用计算结果提交到网站就得到flag了。用之前学校课上让写的脚本计算d。用了openssl中得到bn。拿到文件,一眼rsa。

2024-03-01 22:03:37 283 1

原创 2024青少年ctf擂台挑战赛round1-追光者

一开始认为是iamsthplay,把几种可能性都试发现都不对,后面想5th的话是第五名后面应该跟的是player才对,就猜测后面应该是player,一试还真对了,密码:iam5thplayer。提取出来剩余2部分,发现跟第一次提取的前面一样,跟原图的二进制进行比较发现,有些数据被十六进制AB替换,搜索AB,发现有图形。jpg文件尾为FFD9,搜索之后,发现后面是504B0304是zip文件,将前后两端分离。找到剩余文件的这个位置,发现后面是FFD8是jpg文件。拿到图片,jpg格式,用010打开。

2024-03-01 22:03:28 565 1

原创 2024青少年ctf擂台挑战赛round1-php的后门

该事件是黑客利用具有git权限的账户提交了一个恶意commit,给PHP源码的zlib扩展增加了一个后门。如果该行由PHP驱动的网站运行,则将允许未经授权的访问者执行他们选择的代码。当发现请求特殊的HTTP头部中包含字符串zerodium时,则用eval执行User-Agent第8位字符后内容。利用该后门,攻击者可以执行任意命令,对于任何使用了存在后门PHP的服务器来说都有巨大的风险和威胁。使用蚁剑连接,进入虚拟终端输入 cat /flag 就得到flag了。不知道什么东西,直接开搜。

2024-03-01 22:03:14 374 1

原创 2024青少年ctf擂台挑战赛round1-ez_log

bytes_to_long就相当于将字符串转为对应的十进制数,逆着为将得到的十进制计算转成十六进制,然后每两位对应一个ascii对应的值。离散对数问题,逆着求m,对应log函数。使用sagemath计算得到m。利用python计算十六进制。放入cyberchef中计算。最后提交到网页得到flag。

2024-03-01 22:03:03 310

原创 2024青少年ctf擂台挑战赛round1-CTFer Revenge

先将每行反转,工具地址:https://www.lddgo.net/string/text-reverse。再写了个C++脚本提取十六进制数据,从尾倒头输出。我是从4位开始试的,然后到6位才解出来。根据提示进行爆破,小写字母和数字。所以从头到尾输出一遍就好了。拿到源文件观察,是反着的。导入010导出zip文件。

2024-03-01 22:02:44 285 1

原创 2024青少年ctf擂台挑战赛round1-Easy_SQLi

接下来可以开始注入了,这个跟最简单的sql注入不一样,没有数据回显,我就用我比较熟悉的布尔盲注开始爆破了。我爆破出来了有三个列,id,username,password。不要在意端口,补wp的时候容器到时了,重新开了一个。写了个py的脚本爆破password的数据。发现没有回显数据,只有这种报错相关的提示。可以直接开始爆破列,手工爆破就用二分法。猜测flag是在password里。登录界面,随便输个1,1。不管三七二十一,开始爆破。

2024-03-01 22:02:21 752

原创 2024青少年ctf擂台挑战赛round1-简单的数学题

最后一个用python写了个脚本。

2024-03-01 22:02:05 394 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除