SLsec的wp

2023-12-31 14:59
文章标签 wp slsec

本文主要是介绍SLsec的wp,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

SLsec题wp

  • MISC
  • 一、熊曰
  • 二、这个皮卡丘有点矮
  • 三、vivo50
  • 四、你是lsp吗
  • 五、起风了
  • 六、你会相信PDD吗?
  • 七、情报员CPU
    • WEB
    • 一、签到
    • 二、Robots
    • 三、PHP01
    • 四、PHP02
      • CPYPTO
      • 一、base家族
      • 二、O欢迎来到SLsec!,ok
      • 三、小兔兔找朋友
      • 四、MD5解密
        • RESERVE
        • 一、re签到
        • 二、JustCaesar

MISC

一、熊曰

从题目看到是一串不知道什么的什么,但根据题目名字,考虑到与熊论道
Alt
所以通过网上搜寻与熊论道,得到答案Alt
链接:http://hi.pcmoe.net/

二、这个皮卡丘有点矮

打开题目得到一个附件是一张皮卡丘图片Alt通过图片,考虑到可能是考察图片长短,所以可以通过010改变图片长短来找到答案Alt
最终得到flag,就在皮卡丘的脚下Alt

三、vivo50

本题所给附件是一个pdf文件,打开后发现是一张图片,没有线索,不过可以通过pdf文件中的,如下图找到flagAlt

四、你是lsp吗

本题附件是一张图片,通过010查询没有什么问题,通过stegsolve中的data extract发现里面还有一张图片,得到一张二维码Alt
通过扫描二维码得到一串base字符Alt
通过base32解密得到flagAlt
base32解密链接https://ctf.bugku.com/tool/base32

五、起风了

本题附件图片是一串看不懂的字符,拖到010试试Alt
Alt
得到一串代码,看着像base解密,通过base解密得到一句英语Alt
网上英语翻译知道其意思Alt上网搜索提瓦特解密得到以下内容Alt
得到flag:SLsec{yuanlainishiop}

六、你会相信PDD吗?

打开压缩包发现图片被加密了,Alt
考虑到没有任何密码提示,有可能是压缩包伪加密,通过010修改得到图片Alt
发现是一张二维码但缺失一个定位角,下面有俩种方法。第一种方法、通过ps技术找到一个二维码定位角角补齐二维码通过扫描得到答案。第二种方法、通过CQR得到二维码藏的东西Alt
通过内容考虑栅栏密码,得到flagAlt

七、情报员CPU

打开附件发现是一个加密压缩包,
Alt
打开passwd1Alt
可以考虑干支解密,通过Alt
对照得到密码,打开第二个压缩包也是加密的,打开passwd2Alt
看出是核心价值观编码Alt
打开第二个压缩包得到一张图片Alt
得到CPU带来的秘密图片通过010看到藏着一串数字,考虑ascii码加密Alt
Alt得到flag,结果用SLsec{}包装
核心价值观编码链接https://ctf.bugku.com/tool/cvecode

WEB

一、签到

通过网页捕获找到这个flagAlt
再通过保存图片,通过网上图片文字提取得到flagAlt

二、Robots

通过robots网上可得知爬虫协议,即将网站后面加上/robots,如图Alt
再通过此修改得到flagAlt

三、PHP01

Alt
根据对此分析得到get应传的参,如图所示,得到flag。Alt

四、PHP02

Alt首先这题提示只要访问flag.php就能得到答案,但是如果你单纯输出flag.php会出现如下图的情况Alt所以可以从中得到规律,进行以下的修改,得到flagAlt

CPYPTO

一、base家族

打开附件得到一串码,根据题目,考虑base解密Alt
考虑到可能是base的层层加密Alt
Alt
Alt
工具链接https://ctf.bugku.com/tools

二、O欢迎来到SLsec!,ok

打开文本得到一堆重复乱码,Alt
根据题目考虑到ook解密,将SLsec改成Ook后得到flagAlt
ook解密链接https://ctf.bugku.com/tool/brainfuck

三、小兔兔找朋友

Alt
此题要根据题目来做,首先是小兔子过生日,当天为光棍节,所以密钥为1111,通过兔兔想到兔子解密,兔子解密后栅栏数为三的栅栏解密以及最后的凯撒解密得到答案,步骤如下Alt
Alt
Alt
RABBIT解密链接https://www.codeeeee.com/encrypt/rabbit.html

四、MD5解密

该题是通过一串代码得到的答案,Alt
再用SLsec包装即是答案。
源代码

// A code block
var foo = 'bar';
// An highlighted block
import hashlib
#print hashlib.md5(s).hexdigest().upper()
k = 'SLsec{md5&zd&mj&m}'
for i in range(26):temp1 = k.replace('&',str(chr(97+i)),1) #用ascii开始,从A开始查for j in range(26):temp2 = temp1.replace('&',chr(97+j),1)for n in range(26):temp3 = temp2.replace('&',chr(97+n),1)s = hashlib.md5(temp3.encode('utf8')).hexdigest().upper()#注意大小写if s[:32] == 'D1ABA2C785779AFFFBEC56422DBF23F2':#检查元素print(temp3)

``
源代码链接:
https://blog.csdn.net/emmmk_suibian/article/details/123693217

RESERVE
一、re签到

将附件放入ida就能找到答案Alt

二、JustCaesar

第二题同样是exe文件,所以通过ida打开这个压缩包Alt
得到一串代码,通过题目提示凯撒,所以进行凯撒解密得到flagAlt

这篇关于SLsec的wp的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/556375

相关文章

BUUCTF PWN wp--bjdctf_2020_babystack

第一步   checksec一下,该题是64位的,该题目大概率是一道栈溢出(因为题目里面提到了stack) 分析一下这个二进制保护机制: Arch: amd64-64-little 这表示二进制文件是为64位AMD处理器设计的,使用的是小端序(little-endian)格式。RELRO: Partial RELRO RELRO(Relocation Read-Only)是一种安全特性,旨

WordPress 后台缓存插件:WP Admin Cache提高缓存页面

使用WordPress建站会安装一些静态缓存插件,比如:WP Rocket、Cache Enabler、Comet Cache、W3 Total Cache、WP Super Cache、WP Fastest Cache、Hyper Cache等等,这些都用于缓存前端。 今天介绍一款专门用于缓存后台的插件:WP Admin Cache。 启用后,提速效果还是很明显,比如后台所有文章页面秒开

玄机——第九章-Where-1S-tHe-Hacker wp

文章目录 一、前言二、概览三、参考文章四、步骤(解析)准备步骤#1.0步骤#1通过本地 PC RDP到服务器并且找到黑客ID 为多少,将黑客ID 作为 FLAG 提交; 步骤#2通过本地 PC RDP到服务器并且找到黑客在什么时间修改了网站主页,将黑客修改了网站主页的时间 作为 FLAG 提交(y-m-d-4:22:33); 步骤#3通过本地 PC RDP到服务器并且找到黑客第一个websh

wp-autopost-pro 3.7.8最新完美版

插件简介: 插件是wp-autopost-pro 3.7.8最新版本。 采集插件适用对象 1、刚建的wordpress站点内容比较少,希望尽快有比较丰富的内容; 2、热点内容自动采集并自动发布; 3、定时采集,手动采集发布或保存到草稿; 4、css样式规则,能更精确的采集需要的内容。 5、伪原创与翻译、代理IP进行采集、保存Cookie记录; 6、可采集内容到自定义栏目 代码下载

玄机——第九章-Where-1S-tHe-Hacker-part2 wp

文章目录 一、前言二、概览三、参考文章四、步骤准备步骤#1.0步骤#11.最早的WebShell落地时间是(时间格式统一为:2022/12/12/2:22:22); 步骤#22.黑客最早的WebShell密码是多少,将WebShell密码作为Flag值提交; 步骤#33.CobaltStrike木马被添加进计划任务的时间是 步骤#44.黑客启用并添加进管理员组的用户与时间是 答案格式:Use

攻防世界-web题型-7星难度汇总-个人wp

Web_php_wrong_nginx_config 这个题目nginx配置错误 随便输入显示网站还没建设好。。。 先信息收集一下 换了个无敌好看的终端 没想到7星了还玩这些。。。 看了admin的页面需要先登录 现在的问题是如果读取到这个文件 这个hack的文件也没有东西 到此就不知道了,看wp 没想到在hack的cookie里,我看了cookie我当时看到l

攻防世界-web题型-8星难度汇总-个人wp

Triangle 2024/02/21 15:19 粗略看了一下应该是一个前端的is验证的情况 这几个函数都在secret.js里面 要js逆向废了 相当麻烦我先看一看wp 看了wp确定是js逆向还有涉及一个unicorn,看了介绍的文章是用来仿真CPU架构的,可以加快资源的加载吧好像是。 看代码if(test_pw(enc, pw) == 1){         alert('

攻防世界-web题型-2星难度汇总-个人wp

command_execution 典型的SSRF,先用命令找一下flag在哪里 xff_referer 修改一下xff和refere就可以了 php_rce 经典的thinkphp框架,闭着眼睛拿工具梭 这款工具无法直接getshell换一个 拿蚁剑直接连 Web_php_include 先分析代码 while (strstr($page,

2024年网络安全最新CTF_WP-攻防世界web题解

给大家的福利 零基础入门 对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。 同时每个成长路线对应的板块都有配套的视频提供: 因篇幅有限,仅展示部分资料 网络安全面试题 绿盟护网行动 还有大家最喜欢的黑客技术 网络安全源码合集+工具包 所有资料共282G,朋友们如果有

BaseCTF2024 WP (主要为Rev)

Rev Rev视频解析:[Rev0:从零开始的逆向生活]BaseCTF2024 Week1 Rev 讲解_哔哩哔哩_bilibili [Week1] You are good at IDA [Week1] UPX mini 脱UPX标准壳,解base64 [Week1] Ez Xor 简单的反向异或,数据动调取一下 #base_xorenc