CTF解题
文章平均质量分 84
hang0c
努力向大佬靠近
展开
-
CTFSHOW刷题之旅--爆破
题目要求我们向服务器传输一个参数’r‘,程序将flag用md5加密后,取前8位作为种子,用mt_srand()函数生成一个随机数,然后将两者相减,将结果赋值给$ rand,如果$ rand等于0,那么检查cookie中的token是否等于两个mt_srand() 的和,如果是,则输出flag。因为mt_srand()的种子是用flag生成的,我们无法直接预测mt_srand()的输出。通过查阅资料得知,可使用php_mt_seed工具进行种子爆破。第三部分,将题目中的压缩包进行解压,把txt进行导入。原创 2024-01-17 18:14:49 · 470 阅读 · 0 评论 -
CTFSHOW刷题之旅--信息收集
这些题只是作为信息收集的一部分,要是想学好信息收集还是要多看一些文章和实际进行操作。原创 2024-01-08 21:02:52 · 959 阅读 · 0 评论 -
每周刷题3.28-4.03
[UTCTF2020]file header用010打开看一下明显缺少文件头,通过题目名也可以看出来,下载下来的事png图片,所以把文件头改成png格式所以flag{3lit3_h4ck3r}原创 2022-04-03 20:43:28 · 3675 阅读 · 0 评论 -
2022.3.19-2022.3.27每周刷题
[UTCTF2020]basic-forensics将下载下来的jepg用010打开发现是一个文本,所以把后缀名改成txt搜索flag看到utflag{fil3_ext3nsi0ns_4r3nt_r34l}`[UTCTF2020]File Carving下载完附件是一个图片,首先想到010打开看一下,在尾部发现一个压缩包在kali里面binwalk一下解压出来之后,执行file分析一下hidden_binary发现是一个ELF文件所以我们执行命令即可得到得到`utflag原创 2022-03-27 16:44:05 · 1747 阅读 · 1 评论