cryptoVigenère知识点:维吉尼亚加密基于凯撒加密的基础上的一种移位密码 解题步骤: 已知密文为pqcq{qc_m1kt4_njn_5slp0b_lkyacx_gcdy1ud4_g3nv5x0},明文前四位为“flag”,根据加密过程,比如a~z分别映射为数字0-25,那么p为15,f为5,(15-?)mod26=5,得到密钥第一位为k,以此类推得到密钥为kfc 再根据解密工具得到fla
原创 9月前
81阅读
用D盾工具查杀 打开文件第一个就是所需的flag flag{ba8e6c6f35a53933b871480bb9a9545c} ...
转载 2021-09-02 20:47:00
457阅读
2评论
进去后看到源 : rookie要改为1,反正就是能通过 money太长了,修改的方法一种是使用strcmp漏洞, 其实php为了可以上传一个数组,会把结尾带一对中括号的变量, ...
转载 2021-08-05 06:21:00
102阅读
先看着这个img后面的可能是加密了 得到一串数字 3535352e706e67 转换着文本试试 看到图片的名字,了能等会有用。 有同样的方式解密反推index.php 先转换十六进制,再两次base64加密 TmprMlpUWTBOalUzT0RKbE56QTJPRGN3 放到img里试试。 一串b ...
转载 2021-08-09 11:03:00
126阅读
2评论
也不清楚后缀是什么,拖入IDA64中可以看到main函数 再去寻找Decry函数,两张一起可以看到完整的代码 第一个main函数的意思就是输入d或者D进入Decry函数查看接下来的代码,第二个Decry函数的代码大概是 text是key3连接v9,key是key1连接src,将key里面的字母全部小 ...
转载 2021-11-03 19:39:00
100阅读
2评论
简介 buu上的题,着重练习一下堆的解题思路。 附件是64位小端的可执行程序 我们直接ida分析一下吧 这个就是main函数的具体的逻辑是个很明显的菜单题目,一般先看申请堆块的选项,再看free堆块的选项。 我们先来看看申请堆块的选项create_heap() 可以看到除了没有限制申请堆块的大小外其 ...
转载 2021-10-30 21:17:00
165阅读
2评论
1.easy sql:(sql注入)解题思路: 1、手工sql注入判断注入类型。 2、构造pyload 输入1’判断注入类型 页面报错,说明为字符型,在构造pyload时候,需要主要闭合'。 pyload:1' or1=1 # (#的意思是把后面的注释掉,在这里是注释掉后面',保证语句正常执行) 用or是因为1=1为真,那么无论前面的条件是否为真该语句执行结果都为真。 得到flag!
原创 10月前
133阅读
pear文件利用 远程文件下载 本地写马
原创 4月前
178阅读
[QCTF2018]X-man-A face 补全一下,得到 KFBVIRT3KBZGK5DUPFPVG2LTORSXEX2XNBXV6QTVPFZV6TLFL5GG6YTTORSXE7I= base32解码得到flag 真的很杂 先分离得到一个压缩包和一堆图片 压缩包是一个apk文件 用jagx打 ...
转载 2021-07-20 19:52:00
403阅读
2评论
[GWCTF2019]huyao 猜测是普通的盲水印,发现不行 所以推测是频域盲水印 blog 最后得到 [UTCTF2020]sstv sstv 的意思是慢扫电视,是业余无线电爱好者的一种主要图片传输方法,慢扫描电视通过无线电传输和接收单色或彩色静态图片。曾经被用在航空器上 安装:apt-get ...
转载 2021-07-21 21:36:00
1109阅读
2评论
(buuoj) [ACTF新生赛2020]明文攻击 打开压缩包,发现一张图片 010打开图片发现文件尾有压缩包,但是缺少文件头,补全文件头50 4B 分析res.zip文件 发现可以使用明文爆破 得到flag [MRCTF2020]不眠之夜 montage *jpg -tile 11x11 -geo ...
转载 2021-07-17 20:14:00
828阅读
2评论
打开网页,发现有吐槽和登录两个窗口 尝试登录发现不行,也没有注册窗口,来到吐槽 输入的内容会在给的地址中显示出来 构造 <script>alert(1)</script> 访问给的地址/#/view/afb178d8-47ea-4a7a-f9e1-c34d5ac3eef7,没有发现内容 重新构造 < ...
转载 2021-08-18 23:38:00
2645阅读
4评论
安洵杯[2019] Easy Web 开局一个url:http://2b85a7ed-ab43-4b8e-97cc-9982e8814c2b.node4.buuoj.cn/index.php?img=TXpVek5UTTFNbVUzTURabE5qYz0&cmd= 看师傅博客发现img后面的内容是加 ...
转载 2021-07-15 20:49:00
192阅读
2评论
(buu) [SUCTF2018]followme 直接过滤ip contains "SUCTF" 得到flag SUCTF{password_is_not_weak} [UTCTF2020]docx 打开doc文档,没有发现东西,改成zip解压,发现图片 得到flag [RCTF2019]draw ...
转载 2021-07-16 21:55:00
255阅读
2评论
转载 2021-08-05 05:05:00
124阅读
2评论
[MRCTF2020]Hello_ misc 得到一张图片 用010打开发现末尾有个压缩包 得到一个压缩包和一张新的png图,压缩包有密码,看那张png图片,是跟本来的png图片差不多 在红色通道随便勾一个值,就能发现一个附加文件 保存出来发现zip的密码,得到 是TTL隐写 可以知道TTL隐写中用 ...
转载 2021-07-19 21:11:00
718阅读
2评论
昨天的二维码拼完之后扫不出来,用他的工具也扫不出来,算了不做了 [RoarCTF2019]forensic 大佬博客 链接失效了,就放一个大佬博客 大流量分析(一) 大佬博客 [DDCTF2018]第四扩展FS 发现了一个密码 foremost分离出一个压缩包,解压 字频统计 得到flag [QCT ...
转载 2021-07-22 20:46:00
248阅读
2评论
# Java 逆向解密 “buu” 指导 ## 一、流程概述 在进行 Java 逆向解密之前,我们需要明确步骤,以确保整个过程顺利进行。下面是整个逆向解密的主要步骤: | 步骤 | 动作 | 描述 | |------|----------------------|---------------------
原创 15天前
0阅读
查看文件类型filetarget(已重命名目标文件为target)64位elf查看保护机制checksectarget结果为没有开启保护机制GDBpeda调试\gdbtarget\start(出现程序运行时的数据)\pattern_create300复制粘贴输入后读取rbp中的字符串,复制\pattern_offsetCrtl+shift+v读取为偏移量是64,考虑到Caller'srbp为八个字
ctf
原创 2022-02-06 20:44:45
250阅读
1点赞
  本文目录 [护网杯 2018]easy_tornado [极客大挑战 2019]BuyFlag [ACTF2020 新生赛]Upload [ZJCTF 2019]NiZhuanSiWei [BJDCTF2020]Easy MD5 [安洵杯 2019]easy misc [RCTF2019]draw [BJDCTF 2nd]fake google   [护网杯 2018]easy_to
原创 2021-09-14 17:21:39
801阅读
  • 1
  • 2
  • 3
  • 4