草庐IT

weekly_ctf

全部标签

HGAME 2024 WEEK1 Crypto Misc

CRYPTO(已解决3/4)ezRSA题目描述:一个简单的RSAfromCrypto.Util.numberimport*fromsecretimportflagm=bytes_to_long(flag)p=getPrime(1024)q=getPrime(1024)n=p*qphi=(p-1)*(q-1)e=0x10001c=pow(m,e,n)leak1=pow(p,q,n)leak2=pow(q,p,n)print(f'leak1={leak1}')print(f'leak2={leak2}')print(f'c={c}')"""leak1=14912717007361127196818

【粉丝福利社】CTF实战:从入门到提升(文末送书-进行中)

🏆作者简介,愚公搬代码🏆《头衔》:华为云特约编辑,华为云云享专家,华为开发者专家,华为产品云测专家,CSDN博客专家,CSDN商业化专家,阿里云专家博主,阿里云签约作者,腾讯云优秀博主,腾讯云内容共创官,掘金优秀博主,51CTO博客专家等。🏆《近期荣誉》:2022年度博客之星TOP2,2023年度博客之星TOP2,2022年华为云十佳博主,2023年华为云十佳博主等。🏆《博客内容》:.NET、Java、Python、Go、Node、前端、IOS、Android、鸿蒙、Linux、物联网、网络安全、大数据、人工智能、U3D游戏、小程序等相关领域知识。🏆🎉欢迎👍点赞✍评论⭐收藏文章目录🚀前言🚀一、

深度学习Week9-YOLOv5-C3模块实现(Pytorch)

🍨本文为🔗365天深度学习训练营 中的学习记录博客🍦参考文章:Pytorch实战|第P8天:YOLOv5-C3模块实现(训练营内部成员可读)🍖原作者:K同学啊|接辅导、项目定制了解C3的结构,方便后续YOLOv5算法的学习。采用的数据集是天气识别的数据集。 一、前期准备1.设置GPUimporttorchimporttorch.nnasnnimporttorchvision.transformsastransformsimporttorchvisionfromtorchvisionimporttransforms,datasetsimportos,PIL,pathlib,warningswar

CTF 三大测试靶场搭建:DVWA、SQLi-LABS、upload-labs 靶场部署教程(VM + CentOS 7 + Docker)

目录前言靶场介绍DVWASQLi-LABSupload-labs靶场搭建CentOS7虚拟环境准备靶场环境部署系统环境配置Docker环境配置下载Docker配置Docker镜像源启动docker 靶场配置靶场镜像抓取创建并运行docker容器靶场的访问 &靶场的初始化DVWA靶场重置SQLi-LABS靶场重置upload-labs靶场重置 总结补充:docker靶场高级使用进入docker靶场docker-宿主机之间文件复制前言本文主要是介绍在CentOS7环境下,利用docker部署CTF常见三大模拟靶场,分别是综合型靶场DVWA;SQL注入靶场 SQLi-LABS;文件上传靶场uploa

HGame 2023 Week2 部分Writeup

文章将第二周比赛结束后发布于我的博客:https://blog.vvbbnn00.cn/archives/hgame2023week2-bu-fen-writeup第二周的解题过程中,遇到的不少有意思的题目,同时,也学习到了不少的知识,故书写此题解,作为记录。Week2比赛地址:https://hgame.vidar.club/contest/3[WEB]GitLeakage顾名思义,是一道Git泄露题,使用GitHack工具即可,下载下来的文件夹中,可看到Th1s_1s-flag文件,打开即可获得flag:hgame{Don't^put*Git-in_web_directory}[WEB]v

合天weekly_ctf 第五周

1.查看源代码我们发现对上传做了前端验证限制,只允许上传png,jpg,gif文件2.上传png文件后显示需要上传give_me_flag.php,但是他只是前端验证,直接改包绕过3.上传成功后显示文件里面要有givemeflag,于是我们直接在请求包的文件内容里加上4.flag拿到

CTF-sql- mysql order by盲注

本文章只讨论了orderby盲注,关于orderby的报错等注入不在本文章讨论范围,另有文章。让我们先来看看本文章所使用的表的内容,如下图:接下来先了解一下orderby的基础知识:orderby子句作用:对查询返回的结果按一列或多列排序。语法格式:ORDERBY{column_name[ASC|DASC]}[,...n]注意:orderby语句默认按照升序对记录进行排序效果如下图:思考1:以下两种sql语句的区别?将会怎么对查询结果进行排列?1、select*fromuserorderbyusername,passworddesc;(orderby2,3desc)2、select*fromu

CTF-sql-mysql group by报错注入

本文章主要涉及groupby报错注入的原理讲解,如有错误,望指出。(附有目录,如需查看请点右下角)一、下图为本次文章所使用到user表,该表所在的数据库为test二、首先介绍一下本文章所使用的到的语法:(第5、6条必须看,这涉及到之后的原理讲解)1、groupby语句:用于结合合计函数,根据一个或多个列对结果集进行分组。如下图:2、rand()函数:用于产生一个0-1之间的随机数:如下图:注意:当以某个整数值作为参数来调用的时候,rand()会将该值作为随机数发生器的种子。对于每一个给定的种子,rand()函数都会产生一列【可以复现】的数字3、floor()函数:向下取整:如下图:4、coun

CTF-sql-mysql宽字节注入

本文章主要涉及sql宽字节注入注入的原理讲解,如有错误,望指出。(附有目录,如需查看请点右下角)一、首先介绍一下本篇文章所用到的知识点:常用到的url编码:空格:%20单引号:%27在sql注入中,单(双)引号的应用十分重要,他决定着你能否从原有的一对引号之间逃逸出井号(#):%23在sql注入中,#号常被用来注释,即在使用单引号与原有一对单引号的第一个单引号进行闭合之后,用#将原有的一对单引号的第二个单引号注释掉,否则会出现语法错误。反斜杠():%5C在sql注入中,\号常用来进行反编译。addslashes函数(php4,php5,php7):格式:stringaddslashes(str

CTF-sql-mysql万能密码

以下是我在学习sql注入时的一些感想分享,希望能帮助到大家,如有错误,望指出。 万能密码的种类:①select*fromadminwhereusername=“”andpassword=“”②admin‘#③’+‘  ’+‘④0⑤Aaa’=‘ 在以下的select语句中的username和password可类似看作为字符串变量select*fromuserwhereusername=‘admin’andpassword=‘yi’;该语句的判断逻辑是什么呢?就是当username=‘admin’和password=’yi’都为真时执行成功。那么就是说不管怎么样,只要这两项都为真就行了,这就意味着