草庐IT

weekly_ctf

全部标签

【青少年CTF】Crypto-easy 题解小集合

Crypto-easy1.BASE拿到附件用cyberchef自动解码得到flag2.basic-crypto拿到附件发现是一串01的数字,这时候想到二进制转换然后base64在线解码接着根据提示想到凯撒密码解密最后通过字频查找找到flag3.CheckIn先用base64解码再用ROT47解码得到flag4.childRSA先用factordb分解N然后套用脚本得到flagfromCrypto.Util.numberimport*importgmpy2n=c=e=p=q=phi=(p-1)*(q-1)d=gmpy2.invert(e,phi)m=pow(c,d,n)print(long_to

AcWing 算法基础课week 1 总结(万字长文)

AcWing算法基础课week1总结总结点1:快速排序(分治思想)题1:从小到大排序主体思路:定义一个数x属于数组s,利用双指针,将数组分为大于等于x和小于等于x的两部分,然后递归处理。(具体步骤如下)1.如上图所示,我们定义一个数组s用来储存n个数据,然后定义两个指针ij,分别指向数组的左右两端,同时i指针逐个向右移动扫描数组,j指针同理向左。2.当i,j指针扫描的过程中,当s[i]>x时,指针i就停止移动,同理当s[j]while(ix,移动停止,j同理doj--;while(s[j]>x);if(i3.重复以上操作,直到i>=j为止。然后相同的方式利用递归处理左右两半边的数组,直到子数组

【web | CTF】攻防世界 wife_wife

目录步骤1:峰回路转步骤2:JavaScript原型链污染步骤3:fuzz测试总结:题目意义步骤1:峰回路转对英语无感的我一开始没看到有个注册的提示,还以为暴力破解,看了一下题目才知道不需要暴力破解来到注册页面,就发现有点吊了,isadmin可以勾选,居然能注册管理员,有点搞笑,不切实际,正经实战的话哪来这功能?那么怀疑点其实就应该放在这里,毕竟有管理员权限相当于无敌,通常逻辑都是要靠管理员权限才能拿到flag 第一次没勾选,直接注册,然后登录,就拿到了flag,去试了试flag  flag是假的,被骗了,果然需要去怼admin才行步骤2:JavaScript原型链污染后来也没做出来,去看了别

CTF 一次PWN解题的小技巧

前几天在国外的某个ctf社区发现了一道好玩的赛题。建议ctfer在阅读这篇文章的时候,首先要掌握以下的一些内容,因为这些东西对于ctf比赛来说,都是很有必要掌握的。基本的Linux知识对于X86有基本的了解了解堆栈工作原理C语言的基本知识了解缓冲区溢出漏洞的原理基本的python开发能力本文涉及知识点实操练习:[PWN综合练习(一)](https://www.hetianlab.com/expc.do?ec=ECID172.19.104.182015111814131600001&pk_campaign=freebuf-wemedia)(CTFPWN进阶训练实战,尝试溢出一个URL解码程序。)

[青少年CTF]CheckMe06-07|PingMe02|2048|简简单单的题目|BASE

使用字典对登录界面爆破19861022qsnctf{e2251e65-c5dd-4018-9de9-0bba832aeb44} 该题使用万能密码即可admin'or1=1#qsnctf{a2879a99-1bbe-4602-aa55-4ef65f2d7089} Payload:?ip=127.0.0.1|more%09/f*qsnctf{dae90dc4-4a3c-49d8-bd0a-76c6647070bb} 这题在源代码中找到将它复制到js在线运行一下弹窗获得flagqsnctf{2a386666-5391-46fc-b69d-cae291ac95bf}按照里面的提示去解密第一个解出密码为

【CTF】命令执行RCE

【CTF】命令执行RCE文章目录【CTF】命令执行RCE一、命令执行几种payload写法二、payload命令执行三、命令执行和通配符的绕过四、php中读文件、命令执行的函数五、intval函数绕过:六、php弱类型特性七、变量覆盖$$变量覆盖一、命令执行几种payload写法*方法一*:查看靶场内容,其中过滤了flag字样,那么也就是说可以执行phpinfo()、system()等的命令。一般目标的敏感文件位于tmp目录下,使用命令c=system(“ls/tmp”)查看tmp目录下的文件,由结果可看出其中有flag.php文件。然后使用命令system(“cat/tmp/flag.php

[wp]NewStarCTF 2023 WEEK4|WEB

WEEK4|WEB逃源码:key = $key;    }    public function __destruct()    {        system($this->cmd);    }}unserialize(waf(serialize(new GetFlag($_GET['key'])))); www-datawww-data经典的反序列化漏洞字符逃逸增多问题bad替换为good 字符增加一位首先序列化代码很容易构造如下得到O:7:"GetFlag":2:{s:3:"key";N;s:3:"cmd";s:4:"ls/";}我们需要逃逸的就是s:3:"cmd";s:4:"ls/";

青少年CTF训练平台 — CRYPTO通关WP

🚩A2-CryptoCaesarvxshyk{g9g9g099-hg33-4f60-90gk-ikff1f36953j}凯撒解码qsnctf{b9b9b099-cb33-4a60-90bf-dfaa1a36953e}一组BASEcXNuY3RmezY4NjkwOGJjLTFiZjItNGMxOS04YTAxLWIyYzc3NjAwOTkyOH0=base64解码qsnctf{686908bc-1bf2-4c19-8a01-b2c776009928}Base大家族4d4e4d4534354b5a474e4a47325a4c324b56354532563256504a4d585551544d4a5

CTF MICS笔记总结

文件类型识别文件类型识别命令使用场景:不知文件名后缀名File命令格式:filexxx(文件名)常见文件头类型文件头文件尾JPEG(jpg)FFD8FFE1FFD9PNG(Png)89504E470D0A1A0A0000000049454E44AE4260827IFF(tif)49492A00WindowsBitmap(bmp)424DC001ZIP504B0304504B(psd)38425053rtf7B5C727466XmL3C3F786D6C(html)68746D6C3Epdf255044462D312Ewav57415645pcap4D3C2B1Agif47494638003Bra

CTF题目pingpingpongpong--获取flag

ctf入门----ping登录环境页面(该环境由实验老师所给)发现是ping命令,猜测是命令执行漏洞按照最基础入门的直接ping出flag,尝试输入cat/flagcat/flag发现出错,去观察一下源码发现其中对黑名单进行了过滤,分析一下发现其中对“flag”进行了过滤,但我们是要通过输入访问flag而获得flag值,所以可以将flag换成base64编码的进行绕过(至于别的编码形式行不行,我也不是很清楚,有兴趣可以试一下)获取flag成功我也是个小白,这算是我接触ctf的第一道题,有错误或不当的地方望指正。本篇文章仅供学习参考,请勿转载