首页
Python
Java
前端
数据库
Linux
Chatgpt专题
开发者工具箱
ctf2019专题
[WUSTCTF2020]level11,[GUET-CTF2019]re1
没有壳,64位ida打开 主函数里有很明显的flag for ( i = 1; i <= 19; ++i ){if ( i & 1 )printf("%ld\n", (unsigned int)(ptr[i] << i));elseprintf("%ld\n", (unsigned int)(i * ptr[i]));}return 0;} 简单写一个脚本逆向 有一个if条件判
阅读更多...
buuctf[GUET-CTF2019]zips
buuctf[GUET-CTF2019]zips 题目描述题目分析解题过程 题目描述 给了一个压缩文件其他的啥也没有 题目分析 尝试打开文件,发现需要密码,应该是一道压缩文件加密的题目。 解题过程 使用archpr工具爆破6位数字密码,成功解开了222.zip的压缩包 然后用winhex看了下,里面有一部分时伪加密,修改文件头 修改后成功解密 得到压缩文件和命令文件,其
阅读更多...
BUUCTF misc 专题(84)[GUET-CTF2019]zips
下载附件,解压到后面是个加密的111.zip文件 爆破出密码 解压出两个文件 发现setup.sh是个伪加密,将9改为0 解压出文件,看sh文件 终端运行 看来这应该是以时间戳为密码,但我们并不知道当时的时间是什么时候,只能看一下压缩包中文件创建的时间,将系统时间改为创建时间,再在终端运行该命令 发现基本是以15580开头的,于是进行掩码爆破,小数
阅读更多...
ctf题集【BUUCTF MISC】[GUET-CTF2019]zips1
下载文件后,得到一个222.zip文件,老规矩,查看属性并扔进010,未发现伪加密,随机扔进ARCHPR爆破一下 解压后,得到第二个解压缩文件111.zip,扔进010查看,应该是个伪加密,通过ZipCenOp看一下能否解析 成功破解,得到第两个文件 其中脚本意思是,flag.zip的密码是一个时间戳,把这个代码输出一下看看格式 爆破了一下,没成功。看了大佬的wp,这里
阅读更多...
[GXY CTF2019] Ping Ping Ping
打开后的样子 f12查看源码,没发现有价值的东西 试着从URL栏入手,根据提示 猜测构造/?ip= 的get传值 猜测服务器版本为linux,试一下其他命令,可行。堆叠注入 尝试读取flag.php,服务器把空格过滤了。。 想办法绕过。 绕过空格方法: $IFS$1 默认是空白 , 也可以实现空格功能 这篇文章介绍的比较详细 IFS的默认值为:空白(包括:空格,tab, 和新行),将
阅读更多...
BUUCTF [GUET-CTF2019]KO 1
BUUCTF:https://buuoj.cn/challenges 题目描述: 得到的 flag 请包上 flag{} 提交。 密文: 下载附件得到一个.txt文本。 解题思路: 1、结合题目提示和文本特征,可以确定为Ook!编码。 Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.
阅读更多...
BUUCTF [GUET-CTF2019]zips
解开压缩包 需要输入密码,使用ARCHPR爆破,密码为:723456 发现111.zip伪加密,利用winhex修改数据 将9改为偶数,修复好解压得到 查看setup.sh 运行这段python代码 print(__import__('time').time()) flag.zip为掩码爆破,因为时间戳和出题当时不太一样所以往前推,利用ARCHPR设置掩码15???.?? 掩码
阅读更多...
BUUCTF:[GUET-CTF2019]soul sipse
https://buuoj.cn/challenges#[GUET-CTF2019]soul%20sipse out.wav可用Steghide无密码分离出download.txt download.txt https://share.weiyun.com/5wVTIN3 下载得到GUET.png,修改为正确的PNG文件头 保存得到正常的图片。如下 \u0034\u0030
阅读更多...
BUUCTF [GUET-CTF2019]虚假的压缩包
题目 下载附件解压压缩包,发现是两个压缩包,但是都需要密码,这里猜测虚假的压缩包是伪加密,直接把如图所示的位置的9改为0 打开压缩包 RSA,解密脚本如下 import gmpy2p = gmpy2.mpz(3)q = gmpy2.mpz(11)e = gmpy2.mpz(3)l = (p-1) * (q-1)d = gmpy2.invert(e,l)c = gm
阅读更多...
buuctf-misc-[GUET-CTF2019]虚假的压缩包1
打开附件(看了其他wp,360解压能直接打开) 打开虚假的 编个脚本跑一下 import gmpy2p = 3q = 11e = 0x3c = 26n = 33s = (p- 1) * (q - 1)d = gmpy2.invert(e,s)m = pow(c,d,n)print(pow(c, d, n)) 解出来是5 解压的密码是“答案是5” 解压得
阅读更多...
BUUCTF misc 专题(97)[GUET-CTF2019]虚假的压缩包
下载附件,打开压缩包,发现有一个真实的压缩包和一个虚假的压缩包。猜测虚假的压缩包是伪加密 ,于是拖进winhex 将此处的9改为0保存打开文件 算了一下是5,也可以使用轩宇那个工具进行计算。这里试了好多次5都打不开,仔细读了下题目,发现密码应该是:答案是5 打开压缩包吧 一张图片,一个无后缀文件虽然他说没什么卵用,但还是先去改一下宽高吧。 修改高度以后发现了图片下还有信息
阅读更多...