[Week 2] hello_include 进去后显示要查看源代码,尝试地址栏进入index.php发现没有区别 进入index.phps看见源代码 发现两个php文件 hello.php没有用,进入phpinfo.php文件 进入后Ctrl+F搜索flag,找到flag所在地址 返回原网页,能发现源代码存在POST 发送f1Ie=/s3cr3t…
[Week 2] BabyUPX EXE Info查看发现有UPX套壳,用工具脱壳 脱壳后再次检查发现干净了 IDA打开,查看是输入加密后与密文比对 加密本质为将一个字节的高4位与低4位互换 提取密文,编写解密脚本 encdata = [ 0x03, 0x87, 0x74, 0x16, 0xD6, 0x56, 0xB7, 0x63, 0x8…
前言:由于做题的时候还没有刷过web,以下web纯靠摸爬滚打,单单是为了交wp而写 headach3 F12检视,在网络界面下刷新,抓取传输文件,在响应标头中看见flag 会赢吗 F12检视看到第一部分,ZmxhZ3tXQTB3 Base64解码得到flag前半段flag{WA0w 在注释的结尾发现有一串类似地址的文字 访问容器地址/4cqu1si…
1.兑换码 kali中无法打开 猜测宽高被修改了 查看宽高发现是2560*1075 常见尺寸是2560*1660 将1075(04 33)改为1660(06 7C) flag{La_vaguelette} 2.Labyrinth 根据题目提示用StegSlove打开 在RED 0通道中发现二维码 扫码得到flag{e33bb7a1-ac94-4d1…
XOR XOR是异或,具有如下特性 c = m xor key m = c xor key 根据题目给出的加密文件,可以再次操作得到c2的明文m2u_know_XOR!} 根据前半段加密,写出如下解密脚本 from Crypto.Util.number import long_to_bytes,bytes_to_long key = b'New_S…
[HNCTF 2022 Week1]calc_jail_beginner(JAIL) 分析靶机源码能直接发现使用了eval()函数 也可以直接用注释第二行给出的payload了 所以直接用nc连接,这里懒得用linux或者ncat 直接用pwntool连接,脚本如下 from pwn import * payload = b"__import__(…
[Week 1] 肘,上链! 区块链是新方向,可查阅的资料少,难度也大 本人做题参考了其他类似的题的wp SHCTF-2023-[WEEK2]blockchain signin-链接 以下是做题时的个人解读 身为小白,你需要知道的东西 钱包:这是用来装钱的地方,为了方便在浏览器上连接你的钱包建议安装MetaMask插件(Chrome) 小狐狸:即指…
[Week 1] BabyBase IDA打开查看主函数发现没有线索 看见check_flag函数进去后发现一串编码 MHhHYW1le04wd195MHVfa24wd19CNHNlNjRfRW5jMGQxbmdfdzNsbCF9 注意到(惊人的注意力)这是Base64编码,解密得到flag 0xGame{N0w_y0u_kn0w_B4se64_E…
[Week 1] 我的世界基岩版(? 不是基岩版,JAVA版1.21 安装[XWM]Xaero的世界地图和[XMM]Xaero的小地图两个mod 跑图看见flag 0xGame{MC_SEver_4_CTFers} [Week 1] 一明一暗 能发现压缩包中有和已知文件一样的文件 尝试明文攻击,构造压缩包选用BandiZip>1-快速压缩 得…
[Week 1] Caesar Cipher 简单凯撒,偏移量为1 0xGame{The_Beginning_Of_Crypto} [Week 1] RSA-Easy from Crypto.Util.number import * from hashlib import md5 def MD5(m):return md5(str(m).encod…
[Week 1] 0. test your nc linux系统里控制台直接nc连接 或者win下安装ncat,用ncat替代nc连接 得到flag [Week 1] 1. test your pwntools 题干要求在10秒内完成100轮的计算 从而拿到shell 编写脚本 from pwn import * import time p = r…
[Week 1] hello_web 打开网页尝试F12,发现被禁用,邮件同样发现被禁用 在Chrome下右上角三个点打开>更多工具>开发者工具 或者ctrl+shift+I 可以得到hint和flag前半段 0xGame{ee7f2040-1987-4e0a 在/f14g.php下提示查看相应包 检查>网络,刷新抓取加载资源 查…
1.easyre IDA打开 F5得到源码 可以得到源程序的逻辑处理 得到flag{this_Is_a_EaSyRe} 2.reverse1 IDA打开 shift+F12查看字符串 进入right flag的函数模块 分析函数发现,strncmp是c库函数中用来比较的函数 Line28. if ( !strncmp(Str1, Str2, v2)…
现代密码学入门指北 RSA Tool 2中处理 moectf{the_way_to_crypto} Signin 手写脚本处理得到pq,用pow(),或者RSA Tool 2得到明文 from Crypto.Util.number import* # (p-1)*(q-2) pq = 18047017539289114275195019384090…
真真假假?遮遮掩掩! zip伪加密010editor修改后解压 winRAR打开发现提示密码为SHCTF??????FTCHS 尝试APCHPR纯数字掩码爆破得到密码SHCTF202410FTCHS SHCTF{C0ngr@tu1at1ons_On_Mast3r1ng_mAsk_aTT@ck5!} Rasterizing Traffic 追踪htt…