草庐IT

总结CTF中常用的一些脚本(可保存)

1.不知道JPG长宽爆破importzlibimportstructimportbinasciiimportosimportrefile='flag.jpg'fr=open(file,'rb').read()#print(fr)i=fr.find(b'\xff\xc0')headdata=fr[0:i+5]heightdata=fr[i+5:i+7]widthdata=fr[i+7:i+9]remaindata=fr[i+9::]print(headdata)print(heightdata)print(widthdata)#print(remaindata)path=os.getcwd()t

总结CTF中常用的一些脚本(可保存)

1.不知道JPG长宽爆破importzlibimportstructimportbinasciiimportosimportrefile='flag.jpg'fr=open(file,'rb').read()#print(fr)i=fr.find(b'\xff\xc0')headdata=fr[0:i+5]heightdata=fr[i+5:i+7]widthdata=fr[i+7:i+9]remaindata=fr[i+9::]print(headdata)print(heightdata)print(widthdata)#print(remaindata)path=os.getcwd()t

攻防世界ctf web easyphp题解wp

第一步,用科学计数法绕过a=1e9if(isset($a)&&intval($a)>6000000&&strlen($a)第二步,用php代码编写MD5碰撞脚本得到b=53724for($i=1;$i".md5($i);}}第三步,绕过is_numeric函数$c=(array)json_decode(@$_GET['c']);#接收json格式的字符串并将其转化为数组c={"m":"2033%00"}#使用%00可以绕过is_numeric函数第四步,绕过is_array函数c={"m":"2033%00","n":[[1]]} 第五步,绕过array_search函数c={"m":"203

ctf中MD5绕过详细总结及例题[BJDCTF2020]Easy MD5

一、首先是MD5()函数的作用?MD5()函数的作用是计算字符串的MD5散列。返回值:如果成功则返回已计算的MD5散列,如果失败则返回FALSE。二、PHP==弱类型比较绕过?代码:highlight_file(__FILE__);error_reporting(0);$flag="flag{H3rmesk1t_is_a_loser}";$val1=$_GET['val1'];$val2=$_GET['val2'];if(isset($_GET['val1'])andisset($_GET['val2'])){ if($_GET['val1']!=$_GET['val2']) { if((m

ctf中MD5绕过详细总结及例题[BJDCTF2020]Easy MD5

一、首先是MD5()函数的作用?MD5()函数的作用是计算字符串的MD5散列。返回值:如果成功则返回已计算的MD5散列,如果失败则返回FALSE。二、PHP==弱类型比较绕过?代码:highlight_file(__FILE__);error_reporting(0);$flag="flag{H3rmesk1t_is_a_loser}";$val1=$_GET['val1'];$val2=$_GET['val2'];if(isset($_GET['val1'])andisset($_GET['val2'])){ if($_GET['val1']!=$_GET['val2']) { if((m

ctf.show 愚人杯

1、奇怪的压缩包下载附件解压提示要密码使用010editor打开,发现frFlags和deFlags的值都被修改了,这就会造成压缩包的伪加密,将它们都改回0。 另存为一个文件再打开,没有密码提示了 解压发现图片并不完整,反正高度并不够的,下面还有内容没有显示出来 放入010editor,可以看到CRC也报错了,看来高度确实被修改了 我们把高度修长 另存为再打开5oSa5Lq66lqC5b+r5LmQ77yB77yB77yB应该是一段密文,我尝试了很多密码解密但是并没有找到什么特别的信息便再次用010editor打开看,又找到了一个keyeXVyZW5qaWU=这个就很明显,是base64,解码

ctf.show 愚人杯

1、奇怪的压缩包下载附件解压提示要密码使用010editor打开,发现frFlags和deFlags的值都被修改了,这就会造成压缩包的伪加密,将它们都改回0。 另存为一个文件再打开,没有密码提示了 解压发现图片并不完整,反正高度并不够的,下面还有内容没有显示出来 放入010editor,可以看到CRC也报错了,看来高度确实被修改了 我们把高度修长 另存为再打开5oSa5Lq66lqC5b+r5LmQ77yB77yB77yB应该是一段密文,我尝试了很多密码解密但是并没有找到什么特别的信息便再次用010editor打开看,又找到了一个keyeXVyZW5qaWU=这个就很明显,是base64,解码

分享几个做CTF的网站

一、Bugku算是我用过的比较好用的一个刷题网站,里面有WEB、MISC(杂项)、Crypto(密码)、Reverse、PWN的题目。有时还会有AWD复现的比赛。网址:https://ctf.bugku.com/ 或者百度BugKu二、CTFHub CTFHub这个应该算是一个比较新的地方,里面也有很多好玩的。技能树里面也有很多提升的地方。 目前就这两个,而且的话,相对比价免费。因为送的币基本上用不玩。总之,先把这两个平台的题目都做完,然后的话在搞其他的也行,题目嘛,收集的多不如做的多,做的多不如掌握的多,那么到这里就结束了,有任何疑问私信,留言就行。我也会写一些攻略,分享一些工具。三、XCT

2022西湖论剑-初赛CTF部分wp-Zodiac

2022西湖论剑-初赛CTF部分wp-Zodiac文章目录2022西湖论剑-初赛CTF部分wp-ZodiacWEBreal_ez_node扭转乾坤NodeMagicalLoginPWNbabycalcMessageBoardREVERSEBabyREMISC签到题mp3take_the_zip_easy机你太美TryToExecIsolatedMachineMemoryAnalysisCRYPTOMyErrorLearn前言来自Grignard的手速开局高光:),misc3很可惜差一分钟三血,最后排名27鸡你太美,安卓取证是赛后复现,但也贴上wp吧不知道最后结果如何,浅浅记录一下头脑风暴的一天

2022西湖论剑-初赛CTF部分wp-Zodiac

2022西湖论剑-初赛CTF部分wp-Zodiac文章目录2022西湖论剑-初赛CTF部分wp-ZodiacWEBreal_ez_node扭转乾坤NodeMagicalLoginPWNbabycalcMessageBoardREVERSEBabyREMISC签到题mp3take_the_zip_easy机你太美TryToExecIsolatedMachineMemoryAnalysisCRYPTOMyErrorLearn前言来自Grignard的手速开局高光:),misc3很可惜差一分钟三血,最后排名27鸡你太美,安卓取证是赛后复现,但也贴上wp吧不知道最后结果如何,浅浅记录一下头脑风暴的一天