文章目录Misc签到colorHackergreek_challengeHacker2Web兔年大吉easypassCryptoasciibaby_rsaxyPolyRSARRRSSSAAAhashgameRecheckmeSuperMarioBrospwneasystackosint朋友圈的秘密小镇后面的山Misc签到stegsolve查看图片信息发现key:SICTF在公众号中学生CTF上回复sictf即可得到flagSICTF{fb23cefd-487f-42dd-a343-2a06194efc60}color非预期stegsolve打开图片查看颜色通道,发现二维码,扫描得到flagSI
文章目录Misc签到colorHackergreek_challengeHacker2Web兔年大吉easypassCryptoasciibaby_rsaxyPolyRSARRRSSSAAAhashgameRecheckmeSuperMarioBrospwneasystackosint朋友圈的秘密小镇后面的山Misc签到stegsolve查看图片信息发现key:SICTF在公众号中学生CTF上回复sictf即可得到flagSICTF{fb23cefd-487f-42dd-a343-2a06194efc60}color非预期stegsolve打开图片查看颜色通道,发现二维码,扫描得到flagSI
此次比赛偏中等难度,高级中学十三年团队共解出6题,不过还是乱杀 排名第二,还是很开心的团队名称:高级中学十三年解题人:xinyi,糖糖,太阳能 Web 1. ezbyp@sshighlight_file(__FILE__);$status1=false;$status2=false;if(isset($_POST['a'])&&isset($_POST['b'])){ $a=$_POST['a']; $b=$_POST['b']; if ((md5($a)==md5($b))&&!($a===$b)){ $status1=true; }}if (isse
此次比赛偏中等难度,高级中学十三年团队共解出6题,不过还是乱杀 排名第二,还是很开心的团队名称:高级中学十三年解题人:xinyi,糖糖,太阳能 Web 1. ezbyp@sshighlight_file(__FILE__);$status1=false;$status2=false;if(isset($_POST['a'])&&isset($_POST['b'])){ $a=$_POST['a']; $b=$_POST['b']; if ((md5($a)==md5($b))&&!($a===$b)){ $status1=true; }}if (isse
攻防世界-CRYPTO做题记录base64题目直接用base64工具.Caesar题目方法一:直接上工具,根据flag格式简单算一下位移多少位时第一位会出现c字母,最后得出位移数位12方法二:暴力解密#include#include/*穷举法解密*/intmain(){charword_1[1000]="\0";//解密前charword_2[1000]="\0";//解密后inti=0;intj=0;printf("输入密文:");scanf("%s",word_1);for(i=0;i='A'&&word_1[j]='a'&&word_1[j]ps:使用前删掉密文中的符号Morse题目打开
攻防世界-CRYPTO做题记录base64题目直接用base64工具.Caesar题目方法一:直接上工具,根据flag格式简单算一下位移多少位时第一位会出现c字母,最后得出位移数位12方法二:暴力解密#include#include/*穷举法解密*/intmain(){charword_1[1000]="\0";//解密前charword_2[1000]="\0";//解密后inti=0;intj=0;printf("输入密文:");scanf("%s",word_1);for(i=0;i='A'&&word_1[j]='a'&&word_1[j]ps:使用前删掉密文中的符号Morse题目打开
ReverseROP解析data的ROP,一点一点还原frompwnimport*opcode=open('data','rb').read()opcode_gadget=opcode[0x30+8:]foroffsetinrange(0,len(opcode_gadget),8):print(f'{hex(u64(opcode_gadget[offset:offset+8]))}') 提取出来密文,转成64位的cipher=[0x98,0x7A,0xDF,0x57,0xC6,0xE3,0x18,0xC7,0x11,0x07,0xC7,0xD4,0x02,0xD2,0x9E,0x43,0x3A
ReverseROP解析data的ROP,一点一点还原frompwnimport*opcode=open('data','rb').read()opcode_gadget=opcode[0x30+8:]foroffsetinrange(0,len(opcode_gadget),8):print(f'{hex(u64(opcode_gadget[offset:offset+8]))}') 提取出来密文,转成64位的cipher=[0x98,0x7A,0xDF,0x57,0xC6,0xE3,0x18,0xC7,0x11,0x07,0xC7,0xD4,0x02,0xD2,0x9E,0x43,0x3A
一直不知道自己的第一篇文章写什么(主要是懒),正好发现这个渗透测试的wp很少,写一篇wp混一下。废话不多说,直接开始正题第一个flag进来发现是个语言教程的场景,web第一步,f12开启!第二个flag果然一眼丁真,他说第二个flag要管理员才能拿,就想着拿一下权限试试在刚进来的一开始我们就发现了这是个语言教程的场景的靶场,而这种靶场是需要语言运行环境,若权限设置不当,很容易造成rce,于是直接找到我们的老朋友PHP,简单尝试一下,果然可以!于是乎拿出珍藏已久的payload一打,这两个都是可以的');?>0vers1eep.php&ls");?>拿蚁剑进行连接也是成功上线,(但是最后发现是我
一直不知道自己的第一篇文章写什么(主要是懒),正好发现这个渗透测试的wp很少,写一篇wp混一下。废话不多说,直接开始正题第一个flag进来发现是个语言教程的场景,web第一步,f12开启!第二个flag果然一眼丁真,他说第二个flag要管理员才能拿,就想着拿一下权限试试在刚进来的一开始我们就发现了这是个语言教程的场景的靶场,而这种靶场是需要语言运行环境,若权限设置不当,很容易造成rce,于是直接找到我们的老朋友PHP,简单尝试一下,果然可以!于是乎拿出珍藏已久的payload一打,这两个都是可以的');?>0vers1eep.php&ls");?>拿蚁剑进行连接也是成功上线,(但是最后发现是我