CTF
greatHongchao
这个作者很懒,什么都没留下…
展开
-
CTF-WEB(8)
打开网址出现一段代码:根据题目描述可以得知flag在flag.php文件中,且在源代码中发现hello并未赋值。这里给Hello随便赋值,然后定义一个变量去读flag.php就可以了。在地址后面直接添加/?hello=1,$v=file(%27./flag.php%27),print_r($v),可以得到flag。...原创 2021-02-28 18:18:18 · 337 阅读 · 0 评论 -
CTF-Web(停不下来的JS)
题目:打开题目后出现一个网址,不停的刷新。1.在浏览器设置中禁止JS。2.打开网页源代码。3.多刷新几次直到出现图片。4.出现图片的时候查看源码,flag在里面。原创 2021-02-21 22:07:14 · 778 阅读 · 0 评论 -
CTF-WEB(JS,解码)
题目:打开网址显示以下内容:点击多次后还是有这个弹窗,按F12查看源代码显示以下内容:这个弹窗是有数量的,多次点击完毕后没有出来flag。再次查看源代码,在最后有一段注释的Unicode码:进行Unicode编码转换后得到flag。...原创 2021-02-13 14:06:18 · 900 阅读 · 0 评论 -
CTF-WEB(php若类型)
题目:打开网页显示以下内容$num=$_GET['num'];if(!is_numeric($num)){echo $num;if($num==1)echo 'flag{**********}';}解析:php中有两种比较的符号 == 与 ====== 在进行比较的时候,会先判断两种字符串的类型是否相等,再比较== 在进行比较的时候,会先将字符串类型转化成相同,再比较如果一个数值和字符串进行比较的时候,会将字符串转换成数值 <?php var_dump("a原创 2021-02-07 17:26:48 · 518 阅读 · 0 评论 -
CTF-Web(Post)
题目:打开网址后显示以下内容:$what=$_POST['what'];echo $what;if($what=='flag')echo 'flag{****}';使用POST请求可以直接获取flag。python代码:payload=dict(what='flag')r=requests.post('http://114.67.246.176:16179',data=payload)print(r.text)可以直接获取flag为 flagflag{13c5f0c1a1a2.原创 2021-01-25 20:17:34 · 992 阅读 · 0 评论 -
CTF-隐写(改图片高度)
题目:显示以下图片解析:1、将图片用010editor打开,发现010editor没有按照png文件的解析器;2、从官方网站上(http://sweetscape.com/010editor)的文件解析脚本下载页面中下载PNGTemplate.bt;3、用010 Editor打开PNG文件;4、通过Templates -> Open Template菜单打开PNGTemplate.bt,按F5键运行该脚本,就可以在Template Results窗口中看到该PNG文件的解.原创 2021-01-22 10:10:58 · 14838 阅读 · 7 评论 -
CTF-brainfuck语言
题目:+++++ +++++ [->++ +++++ +++<] >++.+ +++++ .<+++ [->-- -<]>- -.+++ +++.< ++++[ ->+++ +<]>+ +++.< +++++ +++[- >---- ----< ]>--- ----- ---.< +++++ ++[-> +++++ ++<]> +++.< +++++ +[->- ----- <原创 2021-01-17 09:33:57 · 1156 阅读 · 0 评论 -
CTF-web3
打开网址能看到以下信息:$what=$_GET['what'];echo $what;if($what=='flag')echo 'flag{****}';代码的涵义,$what=$_GET['what']; //GET 方式获取参数whatecho $what; //输出what 参数的值if($what=='flag') //if 判断 $what 是否等于 flagecho'flag{****}';通过GET 方式(URL)获取一个参数,参数名是`what`。直接提交原创 2021-01-08 16:13:45 · 307 阅读 · 0 评论 -
CTF-随机数字运算验证(web)
题目是让输入一个验证码,但是只能输入一位,查看网页源码很明显网页对输入长度做了限制。修改maxlength的值就可以输入验证码,然后得到flag。原创 2021-01-03 21:22:19 · 837 阅读 · 0 评论 -
CTF-摩斯密码
题目:..-./.-../.-/--./----.--/-../...--/..-./-.-./-.../..-./.----/--.../..-./----./...--/----./----./...../-----/....-/-----.-这个明显是一段摩斯密码,使用摩斯密码在线翻译可以转换为:flag----.--d3fcbf17f9399504-----.-原创 2020-12-27 09:16:12 · 2005 阅读 · 0 评论 -
CTF-Web1
题目:http://114.67.246.176:16452/ 在这个网址中找到flag。在网页源码中找到一段注释的代码 :<!--flag{91acd0e4288cca5d5876080d383baac7}-->即为flag。原创 2020-12-27 08:49:23 · 349 阅读 · 0 评论 -
CTF-图片隐写
找出图片中的flag。1.查看图片属性没有找到有用信息。2.使用文本编辑器打开图片没有找到有用信息。3.放大图片没有找到有用信息。4.使用010Edit打开图片,文件扩展名正常、没有压缩文件、没有其它图片。但是图片最后有一串数比较有规律。拿下来,转成字符。def asciiToStr(asc,fenge): l=asc.split(fenge) r='' for i in l: r=r+chr(int(i)) return r..原创 2020-12-20 14:48:19 · 450 阅读 · 1 评论 -
CTF-RSA
题目已知RSA公钥生成参数:e = 65537,求d =请提交PCTF{d}RSA基础知识RSA加密算法是一种非对称加密算法。RSA算法首先生成一对RSA密钥,一个公钥,一个私钥。RSA算法原理:1.任意选取两个不同的大素数p和q;2.,计算p和q的乘积,n=pq3.计算n的欧拉函数φ(n)=(p-1)(q-1)。4.任意选取一个大整数e(1<e<φ(n)),使其满足e和φ(n)的最大公约数是1,即gcd(e,φ(n))=1,也就是e和φ(n)是互质的。.原创 2020-12-13 17:32:09 · 1119 阅读 · 3 评论 -
CTF——Base64?
GUYDIMZVGQ2DMN3CGRQTONJXGM3TINLGG42DGMZXGM3TINLGGY4DGNBXGYZTGNLGGY3DGNBWMU3WI===首先需要区分base16,base32,base64三种编码方式:1、base16的编码表字符串是数字0~9和字母A~F;2、base32的编码表字符串是字母A~Z和数字2~7;3、base64的编码表字符串是字母A~Z,a~z,数字0~9,“+”,“/”。4、根据编码原理,只有base32和base64编码方式可能会出现末尾的补原创 2020-11-17 23:01:47 · 2094 阅读 · 1 评论