writeup:查看源代码即可获得flag! 2.md5 collision 题目: <?php $md51 = md5('QNKCDZO'); $a = @$_GET['a']; $md52 = @md5($a); if(isset($a)){ if ($a != 'QNKCDZO' && $md51 == $md52) { echo...
分析代码:该代码传进一个字符串进行aes加密解密,而且还调用了base64这个库,在联合我们之前获得的base64编码,猜测应该需要把我们获得的base64编码密文进行base64解密后,在进行aes解密就可以获得解压文件的密码了...
本来结束时发到了学校AheadSec的群里面了的,觉得这比赛没啥好外发WP的,但是有些师傅来问了,所以还是发一下吧。
CTF-CYRPTO-RSA-RecoveryRSA-Recovery题目分析开始1.题目2.分析3.私钥恢复(1)私钥结构(2)恢复原理(3)恢复脚本4.常规套路5.get flag结语 RSA-Recovery 题目分析 私钥恢复 开始 1.题目 给出三个文件: flag....
Bugku CTF Fibonatcp writeup
BUUCTF (北京联合大学CTF)平台拥有大量免费的 CTF 比赛真题环境:此处记录下部分 Web 题目练习过程。
UUCTF2022 Writeup
本来结束时发到了学校AheadSec的群里面了的,觉得这比赛没啥好外发WP的,但是有些师傅来问了,所以还是发一下吧。
CTF-练习平台writeupCTF-练习平台MISC滴答~滴看标题基本就知道是摩尔斯密码“.”、”-“,直接在线摩尔斯解密 聪明的小羊小羊。。。老套路 翻栅栏,栅栏密码。。。比较简单,直接看出来是两栏加密 KEY{sad23jjdsa...
作者:Y1fan。
标签: 网络安全
来源:攻防世界考点:php代码审计之弱类型比较工具:手工难度:⭐分析过程打开场景,分析代码构造payload:?
Joizel CTF撰写阅读文档的github
zsteg 提取隐藏文件,获得压缩包,并解压得到文件,使用strings命令查看文件,获得flag:hctf{scxdc3tok3yb0ard4g41n~~~}根据字符串特征,猜测是AES加密,使用解密工具解密(经过两次加密,需要两次解密),最终得到...
本题是dark ctf Reverse的第一题:so_much,网址:https://ctf.darkarmy.xyz/challs 题目描述:strcmp printf 2. 分析 2.1 IDA静态分析 $ file so_much so_much: ELF 64-bit LSB shared object, x86-64, version 1 ...
Ant x D^3 CTF Official Writeup.pdf
2022年春秋杯网络安全联赛-冬季赛
文章目录内心OSMisc | 完成 | 第一Misc | 完成 | BBQMisc | 完成 | 看图说话Misc | 未完成 | 等等我Misc | 未完成 | 抓我把 内心OS 第一次参加这种大型比赛,实力较菜,请师傅们多多指点 Misc | 完成 | 第一 ...
文章目录1.题目概况2.思路3.提取数据得出结果 1.题目概况 经过简单分析,发现攻击者使用了延时注入的攻击手法,那么我们需要判断哪些语句成功执行了 2.思路 延时语句sleep(2),说明延时2秒,那么延时成功一个是发包...
BugKuCTF—sql注入Writeup 原题地址 http://103.238.227.13:10083/ 首先构造链接 http://103.238.227.13:10083/?id=1' 发现存在过滤,页面没什么反应。右键源文件,发现编码规则GB-2312,猜测为mysql宽字节...
Tamevic’s Ctf-Web writeup@实验吧‘FALSE’ 密码学刚刚开课就搞到了这个… url: http://ctf5.shiyanbar.com/web/false.php 分析 点开url看到是个登录窗口 先不管他,先看源码 &lt?php if (isset($...