草庐IT

攻防世界Misc入门题之坚持60s

攻防世界Misc入门题之坚持60s继续开启全栈梦想之逆向之旅~这题是攻防世界Misc入门题之坚持60s下载附件,一开始我默认用压缩包对jar文件,搞到一解压出来还以为是某个游戏存档,后来才发现是.jar文件。运行.jar程序命令:java-jar文件名这种没用户输入的程序,flag通常要不是完整存在的字符串要不是根据时间推算出来的公式字符串。所以查看源码,用jd-gui打开或直接拉到AndroidKiller中:猜测是完整存在的字符串,如果不是再继续想:搜索flag,打开对应类:有完整的flag,因为题目说坚持60S,所以这里也是在case6处,逻辑上符合。直接提交,直接报错,人傻了,看了wp

UNCTF-Crypto wp

2020年easy_rsa题目fromCrypto.Utilimportnumberimportgmpy2fromCrypto.Util.numberimportbytes_to_longp=number.getPrime(1024)q=number.getPrime(1024)ifp>q:a=p+qb=p-qprint(a,b)n=p*qe=65537phi=(p-1)*(q-1)d=gmpy2.invert(e,phi)m=bytes_to_long(b'msg')c=pow(m,e,n)print(c)#320398687477638913975700270017132483556404

UNCTF2022-公开赛-MISC-部分WriteUp

1.magic_word-西南科技大学magic_word.docx后缀改成zip,然后解压,打开\word\document.xml复制这一段,必须向上图那样复制,不然末尾一段零宽字符会没复制上零宽网站:https://www.mzy0.com/ctftools/zerowidth1/unctf{We1come_new_ctfer}2.syslog-浙江师范大学打开syslog,我搜索了几个关键字,key,password的时候,搜索出现了cGFzc3dvcmQgaXMgVTZudTJfaTNfYjNTdA==—>base64—>passwordisU6nu2_i3_b3St用密码解压fla

UNCTF2022 部分wp(web全)

这次unctf期间有点忙,没什么时间做,可能中间有部分错误,望师傅们指正Web1.我太喜欢bilibili大学啦–中北大学直接搜索flag2.ezgame-浙江师范大学查看源代码会发现这边可疑的字符串改为this.isDead=this.rStats.life>=10,3.签到查看源代码会发现给了你一些信息用给你的学号密码登录发现没什么东西,但是改为2后会发现,回显了f那么接下来就是爆破之后拼接得到flag4.babyphp-中国人民公安大学刚打开是这样的界面扫描目录后得到对方存在index.php以及index.html两个页面a=‘0’&key1=aaroZmOk&key2=aaK1STf