复现计划——NewStarCTF 2023
五一开肝,上学期太摆烂了,打了两周就打不动了,不打了,这次一定要赢回来,会萤的
Webweek1泄漏的秘密查看/robots.txt和/www.zip
Begin of Upload查看前端代码
function validateForm() { var fileInput = document.getElementById("file"); var file = fileInput.files[0]; var allowedExtensions = ["jpg", "jpeg", "png", "gif"]; var fileExtension = file.name.split('.').pop().toLowerCase(); if (!file) { alert("Pl ...
复现计划——DASCTF X GFCTF 2024|四月开启第一局
下一篇NewStarCTF 2023,回到梦的起点
Webcool_index查看server.js
import express from "express";import jwt from "jsonwebtoken";import cookieParser from "cookie-parser";import crypto from "crypto";const FLAG = process.env.DASFLAG || "DASCTF{fake_flag}";const app = express();app.use(express.json());app.use(cookieParser());app.use(express.static("static"));app.set("view engine", "ejs");const JWT_SECRET = crypto.randomBytes(6 ...
第九届中国海洋大学信息安全竞赛wp
WebezPHP<?phpinclude "flag.php";highlight_file(__FILE__);error_reporting(0);$a = 'O.U.C';$query = $_SERVER['QUERY_STRING'];parse_str($query);if (preg_match('/_|%5f|\.|%2E/i',$query)){ die('听说你是黑客');}echo '你知道b等于什么能绕过这个弱类型吗(〃` 3′〃)'.'<br>';if (md5($a)==md5($_GET['b'])&&$a!=$_GET['b']){ echo "哎呦,不错喔".'<br>'; $O_U_C=$_GET['O_U_C']; ...
XYCTF2024wp
复现网址:gz.原神师范大学.cn
Web全解,好像是Java反序列化全场唯一解?https://blog.csdn.net/qq_39947980/article/details/138249895
Crypto方向大佬https://dexterjie.github.io/2024/04/26/%E8%B5%9B%E9%A2%98%E5%A4%8D%E7%8E%B0/2024XYCTF/#Crypto
WebWeb ezmake题目提示flag在当前目录下,直接读一下flag试试?url/flag算是非预期了去了解一下makefile究竟是怎么读取文件的https://www.yisu.com/ask/27496422.htmlcontent := $(shell cat flag)
Web ezhttprobots.txt,得到账号密码
Referer: yuanshen.comUser Agent: XYCTFClient-IP: 127.0.0.1Via: ymzx.qq.comCookie: XYCTF
记一个常用的请求头
X-Forwarded-For:127.0.0.1 ...
PolarCTF2024春季个人挑战赛wp
【CRYPTO】周杰伦的贝斯题目👊👢👧👉👎🐽👅👁👈🐧👉👆👈👣👟👐👊👱🐧🐰👇👈🐴🐴其实就对应附件的名字100_64_32base100(或者说是Emoji表情符号)->base64->base32得到Jay Chouflag:flag{Jay Chou}
【CRYPTO】rsaaafrom Crypto.Util.number import *e = 65537p = 9648423029010515676590551740010426534945737639235739800643989352039852507298491399561035009163427050370107570733633350911691280297777160200625281665378483q = 118748438379802970320924058486536568527609101545433809076500401907042833589092085782510630477324439922306479038875100 ...
VenomCTF2024wp
嘶,纳新赛,是真的要拿出实力才行的真好,不出意外,Web成功爆零了QWQ签到完,就打了一道crypto,rank 174
Misc-checkin老样子,第一步先耍一哈游戏,然后看js代码,game.js没发现什么东西然后在控制台或index.js发现Quick pass cheat: I heard that Venom is ChaMd5’s, here is a mysterious string for you. 88d18c420654d158d22b65626bc7a878找个靠谱的网站进行MD5解密。。。https://www.somd5.com/好家伙,写wp的时候,这玩意又解不出来。。。我记得用的是这个网站的
Crypto-狂飙key = os.urandom(24)key = bytes_to_long(key)n = m % key
已知n和m,解出key,这道题目就出了嘶,一开始真的想,随机生成key来看看能不能直接get,发现没什么卵用,数量实在是太多了同时,我们可以得到key是m-n的因子,然后直接对m-n进行了分解,得到k = [3422910581005 ...
NSSCTF_Round#19_Basic_Crypto专场
本次比赛是密码专场,今天三场比赛要打QWQ就打了第一道QWQ
bestkasscn的超级简单密码题目:p = getPrime(1024)i = 0while True: r = p * 5 + i if isPrime(r): i = 0 break else: i += 1while True: q = p * 10 + i if isPrime(q): break else: i += 1n = p * q * re = 65537c = pow(bytes_to_long(flag.encode()), e, n)print('c=' + str(c))print('p3=' + str(pow(p, 3, n)))print('q3=' + str(pow(q, 3, n)))print('r3=' + str(pow(r, 3, n)))本题的突破点是p不难发现p3是p的倍数,分解发现,$p ...
Noting Something About Me
Welcome To My Noting Blog!
2022.8.28 Hello SCNU会是梦的起点吗:(
中间省略摆烂的一年…………
2023.7.15 Hello CTF要一路黑到底了
2024.2.14 Hello My First BlogI’m HvAng
一名爱好网络安全(真打算吃这口饭了)的计算机专业学生,22年高考进入了这所大学
从未(也不能太绝对,但也只是一丢丢,是个纯小白)接触过电脑的我,踏上了计算机这条不归路(bushi)
大一摆烂仔(不提也罢,后悔了,去他妈的考上大学就轻松了,真不能浪费时间啊,至少不能用于摆烂啊,真就浪费了我最宝贵的第一年,输在起跑线了),于大一的暑假前一两个月开始接触网络安全(本身专业网络工程,acm连cf都打不明白,没那个天赋和本事,还是CTF收留我)(又是一条不归路),暑假留校学习正式启动我的CTF生涯,可以说我是7月中开始学习CTF的,一个人磕磕绊绊走了两三个月,学了点鸡毛蒜皮(还是太菜啦),几乎以个人之姿拿下校赛二等奖(还是好水啊)
目前,学习方向是Web(当时好入门,确实,但也比较难精进),Crypto(大二有相关课程,而且 ...
PolarCTF记一道flask-Pin
web-flask_pin从报错信息中得到url/file?filename=../../../../../../etc/passwd得到用户root可以利用,其他都显示nologin/sys/class/net/ens33/address 得到mac网卡地址系统id:先读取/etc/machine-id,再读取/proc/self/cgroup,并将第一个获取到的值与第二个获取到的id值进行拼接(有docker)(非docker,直接/etc/machine-id)
3.6及以下MD5?3.8及以上sha1?不清楚
import hashlibfrom itertools import chainprobably_public_bits = [ 'root'# username 'flask.app',# modname 'Flask',# getattr(app, '__name__', getattr(app.__class__, '__name__' ...
PolarCTF2023冬季个人挑战赛wp(web,crypto,misc)
miscmisc-签到喵经典的公众号签到题发送宝宝想要flag(这个是base64解码得到的结果)到公众号即可
misc-A 宽宽 S 00 EU2FsdGVkX19d7TPOqeK+yL2btyx2gt4lp2ErgNwLzytzew9Wu7tcVvsR4tqWzGFi 772B6etLclejBUsSwv/hmg==零宽字节隐写,vim查看隐写字符,然后找个在线网站得到上面的字符前段是aes字符,emm也没解出来后来在群里看见群友在聊发现秘钥是sql,好好好,原来附件给的这个sql注入是这么玩的,然后上面的密文要把空格去掉https://stackoverflow.org.cn/aesencrypt/base64解码,加上flag{}就是答案
misc-机密有个流量包,没看出什么东西,直接binwalk得到个压缩包,直接爆破,1903
misc-社会主义大法好一开始ARCHPR识别不了这个压缩包,以为伪加密,结果binwalk分离之后也不行,估计文件格式错了,或者我电脑配置的问题,之前我就把winrar卸了,一般有概率遇到这种情况,直接掏出bandzip后来看群友聊,还得是m ...