ICode9

精准搜索请尝试: 精确搜索
  • buuctf crypto page 12022-02-21 17:05:10

    MD5 彩虹表网站 https://cmd5.com/ 一眼就解密 base64编码 Url编码 看我回旋踢 回旋踢一般是rot系列,rot13成功解密 摩丝 莫斯电码http://www.zhongguosou.com/zonghe/moersicodeconverter.aspx password 根据信息猜测flag 变异凯撒 a = 'afZ_r9VYfScOeO_UL^RWUc' n = 5

  • buuctf初学者学习记录--[护网杯 2018]easy_tornado2022-02-06 21:31:11

    [护网杯 2018]easy_tornado 打开靶场 分别访问3个文件 flag.txt 其中说明了flag所在的文件 结合题目tornado 和 render查询资料,得到相关漏洞知识:python SSTI tornado render模板注入 提示filehash的格式 尝试直接访问 得到参数为?msg=xxx 参考上面的链接,尝试直接构造参

  • buuctf(2)2022-02-05 17:03:39

    [极客大挑战 2019]BuyFlag 1     if (isset($_POST['password'])) {       //isset函数,用于检测变量是否已设置并且非 NULL $password = $_POST['password']; if (is_numeric($password)) {      //is_numeric() 函数用于检测变量是否为数字或数字字符串。 echo "pass

  • buuctf初学者学习记录--web第16题2022-02-03 17:35:12

    [RoarCTF 2019]Easy Calc 打开靶场: 查看源代码,发现有一个calc.php文件,并且提示设置了waf 先尝试访问calc.php 得到源码,使用get方式传参赋值给num,并且使用正则表达式进行了过滤,只要能绕过过滤,就可以通过eval进行任意php语句 首先尝试直接?num=phpinfo() 禁止访问,应该是waf

  • 攻防世界Web&&BUUCTF Web2022-02-01 19:58:17

    目录 simple_php xff_referer [ACTF2020 新生赛]Upload [MRCTF2020]Ez_bypass simple_php 看到了一段PHP代码,解读一下: 这里包含了"config.php"文件,url接收参数a和b的值。如果$a的值等于0 and$a,那么输出$flag1,如果$b的值为数字或字符串则退出当前脚本,如果$b>1234则输出$flag2。

  • Buuctf 刷题笔记(PWN)(2)2022-02-01 15:33:44

    Buuctf 刷题笔记(PWN)(1) mrctf2020_shellcode call了read 大小是400,而栈的大小是410 用汇编直接写的 没别的东西 直接 shell注入即可 exp from pwn import * p=remote("node4.buuoj.cn",26733) #p=process("./mrctf2020_shellcode") context(arch = 'amd64', os = 'lin

  • buuctf初学者学习记录--web第12题2022-02-01 10:33:21

    [GXYCTF2019]Ping Ping Ping 打开靶场 就只有一个提示,直接按照提示进行测试 会返回ping ip的结果,联想到另外一道题,里面介绍了管道符的使用 [ACTF2020 新生赛]Exec 尝试直接使用管道符 使用ls查看目录下的文件,尝试访问flag.php 根据提示,应该是空格被过滤了,需要绕过空格 命

  • BUUCTF:[UTCTF2020]sstv2022-01-30 20:00:50

    题目来源:https://buuoj.cn/challenges#[UTCTF2020]sstv 题给了wav文件 这题要用到qsstv kali安装qsstv:apt-get install qsstv qsstv打开后 Options->Configuration->Sound->Sound input勾选From file 点左上角那个三角形运行 得到:flag{6bdfeac1e2baa12d6ac5384cdfd166

  • BUUCTF:voip2022-01-30 19:34:41

    题目来源:https://buuoj.cn/challenges#voip 主菜单->电话->VoIP通话  听力播报flag 主菜单->电话->RTP->RTP流 分析->播放流 也可播放声音 flag{9001IVR} 参考:https://blog.csdn.net/weixin_45485719/article/details/107576841

  • BUUCTF:[UTCTF2020]File Carving2022-01-30 18:03:07

    题目来源:https://buuoj.cn/challenges#[UTCTF2020]File%20Carving 题给了张png stegsolve看了一下发现有隐写 看来不是从这入手 010看 文件尾跟了个zip foremost分离 得到ELF文件 运行即得到:flag{2fbe9adc2ad89c71da48cabe90a121c0}

  • BUUCTF:[QCTF2018]X-man-A face2022-01-30 17:31:21

    题目来源:https://buuoj.cn/challenges#[QCTF2018]X-man-A%20face 题给了张png 给他补一下 扫码得:KFBVIRT3KBZGK5DUPFPVG2LTORSXEX2XNBXV6QTVPFZV6TLFL5GG6YTTORSXE7I= base32 得flag{Pretty_Sister_Who_Buys_Me_Lobster}

  • BUUCTF:[CFI-CTF 2018]webLogon capture2022-01-30 03:31:07

    题目来源:https://buuoj.cn/challenges#[CFI-CTF%202018]webLogon%20capture 流量题 追踪TCP  转字符

  • BUUCTF:粽子的来历2022-01-30 02:31:07

    题目地址:https://buuoj.cn/challenges#%E7%B2%BD%E5%AD%90%E7%9A%84%E6%9D%A5%E5%8E%86 题给了四个损坏的压缩包 没做过类似的题 遂上网搜wp 将'IComeFromAlibaba'都改为'ÿ' 修改后可正常打开 间距大的为1 较小的为0 然后根据题目提示用MD5加密 取32位 小写(记得去空格

  • BUUCTF:[MRCTF2020]Unravel!!2022-01-30 02:02:03

    题目来源:https://buuoj.cn/challenges#[MRCTF2020]Unravel!! zip加密 先看另外两个文件 wav文件尾 AES png用foremost分离得到秘钥:Tokyo 解密 得到zip密码 解压 SilentEye flag{Th1s_is_the_3nd1n9} 参考:https://blog.csdn.net/mochu7777777/article/details/10967188

  • BUUCTF:[MRCTF2020]不眠之夜2022-01-30 02:01:22

    题目来源:https://buuoj.cn/challenges#[MRCTF2020]%E4%B8%8D%E7%9C%A0%E4%B9%8B%E5%A4%9C 拼图 flag{Why_4re_U_5o_ShuL1an??}

  • BUUCTF:[MRCTF2020]Hello_ misc2022-01-30 01:32:11

    题目来源:https://buuoj.cn/challenges#[MRCTF2020]Hello_%20misc 题目给了两个文件 rar加密 先看png stegsolve发现在red0有隐写 导出png 得到一个压缩包密码:!@#$%67*()-+ 那么try to restore it.png应该隐藏了一个zip 用binwalk或者foremost分离 得到一个zip 用!@#$%67*(

  • BUUCTF:[BSidesSF2019]zippy2022-01-30 01:31:23

    题目来源:https://buuoj.cn/challenges#[BSidesSF2019]zippy 流量题 打开发现只有TCP流 追踪一下 得到一个zip的密码:supercomplexpassword binwalk得到flag.zip 解压 flag{this_flag_is_your_flag}

  • buuctf-[网鼎杯 2020 青龙组]AreUSerialz(小宇特详解)2022-01-28 23:03:21

    buuctf-[网鼎杯 2020 青龙组]AreUSerialz(小宇特详解) <?php include("flag.php"); highlight_file(__FILE__); class FileHandler { protected $op;//protected受保护的修饰符,被定义为受保护的类成员则可以被其自身以及其子类和父类访问 protected $filena

  • BUUCTF:[SWPU2019]Network2022-01-27 18:01:36

    题目来源:https://buuoj.cn/challenges#[SWPU2019]Network 题目给了txt文件  TTL隐写 贴个代码 with open('attachment.txt') as f: lines = f.readlines() n_num = [] #分析出所有的数 for i in lines: if i!='\n': n_num.append(int(i)) #拿到每个TTL值的

  • BUUCTF:[DDCTF2018]第四扩展FS2022-01-26 23:04:04

    得到一张jpg 先丢进kali里foremost -T 得到隐藏zip 加密 回头看jpg属性 发现有注释 应该就是zip的密码了 解压得到txt 应该与词出现的频率有关 思维僵固 遂上网查询wp 原题有提示 贴个代码(Python2) # -*- coding: utf-8 -*-from collections import Counterf=open('file.txt

  • BUUCTF RSA2022-01-26 19:04:50

    题目链接:https://buuoj.cn/challenges#RSA 题目为: 题目很明确告诉我们要算d,那么我们得先了解RSA算法,即一直p和q,那么n=p*q,则φ(n)=(p-1)*(q-1) 已知e=17,那么根据de mod φ(n)=1即可得出d(如果你还没有看懂,可以去b站找相关的视频了解) 但数字太大,我们最好使用脚本爆破 脚本为: import gmp

  • BUUCTF_Crypto_[WUSTCTF2020]B@se2022-01-24 21:31:16

    密文:MyLkTaP3FaA7KOWjTmKkVjWjVzKjdeNvTnAjoH9iZOIvTeHbvD==JASGBWcQPRXEFLbCDIlmnHUVKTYZdMovwipatNOefghq56rs****kxyz012789+/题目给了一串密文和base64的表,这个一样是自定义的表,但是缺了一点, 爆破出来就好了,脚本: import base64 import string file=open('C:/Users/25287

  • BUUCTF_Crypto_[BJDCTF2020]这是base??2022-01-24 20:31:58

    直接把python里base64的表改成题目要求的,然后正常解就好了: 脚本: import base64 import string str1='FlZNfnF6Qol6e9w17WwQQoGYBQCgIkGTa9w3IQKw' string1='JKLMNOxyUVzABCDEFGH789PQIabcdefghijklmWXYZ0123456RSTnopqrstuvw+/' string2='ABCDEFGHIJKLMNOPQRSTUVWXYZabc

  • BUUCTF-pyre2022-01-22 22:00:29

    下载附件是一个.pyc文件,在pyc在线反编译工具里反编译一下,代码如下: ` print "Welcome to Re World!"print "Your input1 is your flag~"l = len(input1)for i in range(l):  num = ((input1[i] + i) % 128 + 128) % 128  code += numfor i in range(l - 1):  code[i] = code

  • BUUCTF_Re_SimpleRev2022-01-21 17:32:40

    主函数: unsigned __int64 Decry() { char v1; // [rsp+Fh] [rbp-51h] int v2; // [rsp+10h] [rbp-50h] int v3; // [rsp+14h] [rbp-4Ch] int i; // [rsp+18h] [rbp-48h] int v5; // [rsp+1Ch] [rbp-44h] char src[8]; // [rsp+20h] [rbp-40h] BYREF __int64 v7;

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有