草庐IT

CTF-Crypto

全部标签

CTF实战26 CTF题目练习和讲解四

这一阶段我们将会开始接触逆向(REVERSE)类的题目题目:第一题是WELCOMEBACK的一个文件找到通过软件校验的flag,之后做md5sum填入flag{}里面就是flag了(有点绕)比如你找到了软件要校验的flag是“ILOVEYOU”echo"ILOVEYOU"|md5sum然后得到一个md5值,填入flag{}里面就是flag了(有些Terminal无法识别的话,可以写个脚本执行也一样的)第二题是BACKDOOR的一个文件(真实案例)这题是要找到遭到攻击的路由器的后门,黑阔的C&C服务器地址并用这个地址(比如说www.google.com)加上端口号做md5计算echo"www.g

2023 SHCTF-校外赛道 Crypto—Wp

🥇WEEK1立正wlhgrfhg4gNUx4NgQgEUb4NC64NHxZLg636V6CDBiDNUHw8HkapH:jdoivlvlkw~xrbwdnrrTY:凯撒解密,偏移量为3得到:tiedoced4dKRu4KdNdBRy4KZ64KEuWId636S6ZAYfAKREt8EhxmE:galfsisiht~uoytakooQV:发现edoced并结合题目提示:注意要正,意识到要把它逆序:V Qook at you~  this is flag: EmxhE8tERKAfYAZ6S636dIWuEK46ZK4yRBdNdK4uRKd4 decode it这个题还是有点脑洞的,观察中间

[CTF/网络安全] 攻防世界 文件包含(泰山杯)解题详析

姿势利用参数及php伪协议构造POC:?filename=php://filter/read=convert.base64-encode/resource=check.php构造POC的原理不再赘述,可参考:php伪协议+convert转换过滤器实战显然关键字被过滤,因此转换过滤器,详情参考上面的链接构造POC如下:?filename=php://filter/convert.iconv.UTF-8.UTF-16/resource=check.php回显如下:说明我们使用了正确的过滤器,但用法错误。因此可进行转换器字典的交叉爆破:添加Payload位置后选择攻击类型为集束炸弹,接着设置Payl

[CTF/网络安全]攻防世界 easyupload 解题详析

姿势题目描述:一名合格的黑客眼中,所有的上传点都是开发者留下的后门惯例,上传一句话木马回显如下:也就是说文件被过滤抓包改后缀,.php1~.php9、.htaccess均被过滤(.htaccess文件是一个用于配置ApacheWeb服务器的配置文件。它通常位于网站根目录或特定目录中,用来为该目录及其子目录提供特定的配置指令):由于后端逻辑验证多为php文件实现,故可使用fastcgi的.user.ini特性进行任意命令执行。.user.ini文件是php.ini的补充文件,当网页访问的时候就会自动查看当前目录下是否有.user.ini,然后将其补充进php.ini,并作为cgi的启动项。其中很

NewStarCTF 2023 公开赛道 WEEK3|CRYPTO WP

一、Rabin'sRSA题目信息fromCrypto.Util.numberimport*fromsecretimportflagp=getPrime(64)q=getPrime(64)assertp%4==3assertq%4==3n=p*qe=2m=bytes_to_long(flag)c=pow(m,e,n)print('n=',n)print('c=',c)#n=201354090531918389422241515534761536573#c=20442989381348880630046435751193745753典型的Rabin加密算法脚本importgmpy2importli

NewStarCTF 2023 公开赛道 WEEK4|CRYPTO WP

RSAVariationII1、题目信息提示:"SchmidtSamoa"附件信息fromsecretimportflagfromCrypto.Util.numberimport*p=getPrime(1024)q=getPrime(1024)N=p*p*qd=inverse(N,(p-1)*(q-1)//GCD(p-1,q-1))m=bytes_to_long(flag)c=pow(m,N,N)print('c=',c)print('N=',N)print('d=',d)#c=1653396627113549535760516503668455111392369905404419847336

[CTF/网络安全] 攻防世界 fileinclude 解题详析(php伪协议)

姿势由于index.php在/var/www/html目录下,而flag.php与index.php同为php文件,故猜想flag.php也在该目录下。查看页面源代码获取更多信息:源代码中看到@include($lan.".php");,即此处存在文件包含。又因为$lan=$_COOKIE['language'];因此解题思路为:利用php伪协议,构造language参数,来读取该目录下的flag.php文件php伪协议本文不再赘述,可参考该文:php伪协议+CTF赛题实战POC:language=php://filter/read=convert.base64-encode/resource

【开源三方库】crypto-js加密算法库的使用方法

OpenAtom OpenHarmony(简称“OpenHarmony”)三方库,是经过验证可在OpenHarmony系统上可重复使用的软件组件,可帮助开发者快速开发OpenHarmony应用。如果是发布到开源社区,称为开源三方库,开发者可以通过访问开源社区获取。接下来我们来了解crypto-js开源三方库。crypto-js是一个加密算法类库,可以非常方便地在前端进行其所支持的加解密操作。目前crypto-js已支持的算法有:MD5、SHA-1、SHA-256、HMAC、HMAC-MD5、HMAC-SHA1、HMAC-SHA256、PBKDF2、AES、RC4、DES等。特点• 安全性和可靠

浅谈CTF中各种花式绕过的小trick

文章目录浅谈CTF中各种花式绕过的小trick前言md5加密bypass弱比较绕过方法一:0e绕过方法二:数组绕过强比较绕过方法:数组绕过md5碰撞绕过方法:使用Fastcoll生成md5截断比较方法:脚本爆破原值和md5加密后哈希值弱比较绕过方法:0e绕过SQL注入中的md5绕过方法:构造万能密码NAN和INFsha1加密bypass强弱比较绕过方法:数组绕过sha1碰撞空格过滤绕过Linux下$IFS{,}%09%20MySQL下利用注释绕过利用括号绕过利用特殊字符弱类型漏洞strcmp函数绕过array_search()、in_array()绕过switch()绕过布尔类型True与非零

[CTF/网络安全] 攻防世界 Web_php_include 解题详析(php伪协议、data伪协议、file伪协议)

[CTF/网络安全]攻防世界Web_php_include解题详析代码审计PHP_include文件包含漏洞及伪协议PayloadPHP伪协议恶意PHP伪协议data伪协议恶意data伪协议file伪协议恶意file伪协议知识点及姿势读取目录路径dirname(FILE)读取目录路径实例读取目录文件glob读取目录文件实例读取文件内容readfile读取文件内容实例总结代码审计这段代码首先通过show_source(__FILE__)显示当前文件的源代码,然后通过$_GET['hello']显示URL参数中名为hello的值。接下来,代码使用$_GET['page']获取URL参数中名为“pa