ctf2019专题

[WUSTCTF2020]level11,[GUET-CTF2019]re1

没有壳,64位ida打开 主函数里有很明显的flag for ( i = 1; i <= 19; ++i ){if ( i & 1 )printf("%ld\n", (unsigned int)(ptr[i] << i));elseprintf("%ld\n", (unsigned int)(i * ptr[i]));}return 0;} 简单写一个脚本逆向 有一个if条件判

buuctf[GUET-CTF2019]zips

buuctf[GUET-CTF2019]zips 题目描述题目分析解题过程 题目描述 给了一个压缩文件其他的啥也没有 题目分析 尝试打开文件,发现需要密码,应该是一道压缩文件加密的题目。 解题过程 使用archpr工具爆破6位数字密码,成功解开了222.zip的压缩包 然后用winhex看了下,里面有一部分时伪加密,修改文件头 修改后成功解密 得到压缩文件和命令文件,其

BUUCTF misc 专题(84)[GUET-CTF2019]zips

下载附件,解压到后面是个加密的111.zip文件 爆破出密码 解压出两个文件   发现setup.sh是个伪加密,将9改为0   解压出文件,看sh文件 终端运行    看来这应该是以时间戳为密码,但我们并不知道当时的时间是什么时候,只能看一下压缩包中文件创建的时间,将系统时间改为创建时间,再在终端运行该命令 发现基本是以15580开头的,于是进行掩码爆破,小数

ctf题集【BUUCTF MISC】[GUET-CTF2019]zips1

下载文件后,得到一个222.zip文件,老规矩,查看属性并扔进010,未发现伪加密,随机扔进ARCHPR爆破一下 解压后,得到第二个解压缩文件111.zip,扔进010查看,应该是个伪加密,通过ZipCenOp看一下能否解析 成功破解,得到第两个文件 其中脚本意思是,flag.zip的密码是一个时间戳,把这个代码输出一下看看格式 爆破了一下,没成功。看了大佬的wp,这里

[GXY CTF2019] Ping Ping Ping

打开后的样子 f12查看源码,没发现有价值的东西 试着从URL栏入手,根据提示 猜测构造/?ip= 的get传值 猜测服务器版本为linux,试一下其他命令,可行。堆叠注入 尝试读取flag.php,服务器把空格过滤了。。 想办法绕过。 绕过空格方法: $IFS$1 默认是空白 , 也可以实现空格功能 这篇文章介绍的比较详细 IFS的默认值为:空白(包括:空格,tab, 和新行),将

BUUCTF [GUET-CTF2019]KO 1

BUUCTF:https://buuoj.cn/challenges 题目描述: 得到的 flag 请包上 flag{} 提交。 密文: 下载附件得到一个.txt文本。 解题思路: 1、结合题目提示和文本特征,可以确定为Ook!编码。 Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.

BUUCTF [GUET-CTF2019]zips

解开压缩包 需要输入密码,使用ARCHPR爆破,密码为:723456 发现111.zip伪加密,利用winhex修改数据 将9改为偶数,修复好解压得到 查看setup.sh 运行这段python代码 print(__import__('time').time()) flag.zip为掩码爆破,因为时间戳和出题当时不太一样所以往前推,利用ARCHPR设置掩码15???.?? 掩码

BUUCTF:[GUET-CTF2019]soul sipse

https://buuoj.cn/challenges#[GUET-CTF2019]soul%20sipse out.wav可用Steghide无密码分离出download.txt download.txt https://share.weiyun.com/5wVTIN3 下载得到GUET.png,修改为正确的PNG文件头 保存得到正常的图片。如下 \u0034\u0030

BUUCTF [GUET-CTF2019]虚假的压缩包

题目   下载附件解压压缩包,发现是两个压缩包,但是都需要密码,这里猜测虚假的压缩包是伪加密,直接把如图所示的位置的9改为0  打开压缩包 RSA,解密脚本如下 import gmpy2p = gmpy2.mpz(3)q = gmpy2.mpz(11)e = gmpy2.mpz(3)l = (p-1) * (q-1)d = gmpy2.invert(e,l)c = gm

buuctf-misc-[GUET-CTF2019]虚假的压缩包1

打开附件(看了其他wp,360解压能直接打开)  打开虚假的 编个脚本跑一下 import gmpy2p = 3q = 11e = 0x3c = 26n = 33s = (p- 1) * (q - 1)d = gmpy2.invert(e,s)m = pow(c,d,n)print(pow(c, d, n)) 解出来是5 解压的密码是“答案是5”  解压得

BUUCTF misc 专题(97)[GUET-CTF2019]虚假的压缩包

下载附件,打开压缩包,发现有一个真实的压缩包和一个虚假的压缩包。猜测虚假的压缩包是伪加密 ,于是拖进winhex 将此处的9改为0保存打开文件   算了一下是5,也可以使用轩宇那个工具进行计算。这里试了好多次5都打不开,仔细读了下题目,发现密码应该是:答案是5 打开压缩包吧 一张图片,一个无后缀文件虽然他说没什么卵用,但还是先去改一下宽高吧。 修改高度以后发现了图片下还有信息