当前位置: 首页 > news >正文

2025.2.16

Web  [GDOUCTF 2023]泄露的伪装:

点进去看就是装神弄鬼,那就直接扫描 果然有东西 第一个是php代码 第二个是个文件

访问发现是一样的

分析一下:使用 file_get_contents($cxk) 函数读取 $cxk 变量中指定的 URL 或文件的内容。

如果读取的内容等于字符串 "ctrl",则输出变量 $flag 的值。这里假设变量 $flag 包含了某个敏感信息或秘密。

直接利用file_get_content()函数配合php伪协议来获取flag(data://),但要注意:自PHP>=5.2.0起,可以使用data://数据流封装器,以传递相应格式的数据。通常可以用来执行PHP代码。一般需要用到base64编码传输

直接构造/orzorz.php?cxk=data://text/plain,ctrl 

MISC  [GDOUCTF 2023]pixelart:

打开一看,原来是明日方舟 末尾有像素提示 查看属性 发现有缩略图

直接脚本走起

得到结果 结果不对,LSB看到答案: 

CRYPTO    [LitCTF 2023]yafu (中级):

先了解:AFU支持的算法

YAFU支持多种因数分解算法,包括但不限于:

  • 试除法:适用于小数。
  • Pollard's rho算法:适用于中等大小的数。
  • 二次筛法(Quadratic Sieve)和一般数域筛法(General Number Field Sieve):适用于大数。

选择适当的算法可以提高因数分解的效率。YAFU通常会根据输入数的大小自动选择合适的算法,但用户也可以手动指定算法。

打开得到程序先将n分解 直接走脚本(大佬给的)

REVERSE   [HGAME 2023 week1]encode:

查壳,32位 搜索没有那就反编译发现sub_401160这个地址是储存输出项的函数,而Format是储存错误字符串的,aYesYouAreRight是储存正确字符串的,由此可判断v4和dword_403000的比较是决定正确还是错误的判断语句跟进调查dword_403000,可得这个拥有100个数的数组

找到数组思路为:发现加密函数,所以是需要找到密文即可解出flag。可以看出密文就是dword_404000。在该内存空间中找,找到100个数据即为密文。根据加密逻辑,可以看出没两个数据中高位是ASCII码的高。

直接运行就行

pwn  [SWPUCTF 2023 秋季新生赛]guess me:

就是个送分题,直接连接就行

相关文章:

  • Windows逆向工程入门之堆栈结构与信息获取
  • Qt 6.8版本 自制windows下运行软件<一>——串口调试助手
  • 在linux系统中安装Anaconda,并使用conda
  • 游戏引擎学习第106天
  • Moya 网络框架
  • Redis 的集群 --- 数据分开扛
  • 汇率波动(Exchange Rate Fluctuations)的逻辑:货币升值与贬值的深层原因解析(中英双语)
  • Windows11安装.NET35
  • 【Springboot3+vue3】从零到一搭建Springboot3+vue3前后端分离项目之后端环境搭建
  • ASP.NET配置文件多种方式读取
  • 求解插值多项式及余项表达式
  • C语言之easyX
  • 人形机器人 - 仿生机器人核心技术与大小脑
  • 使用 Python paramiko 自动备份设备配置实验
  • 回调函数
  • 校验v-for中的form表单
  • 三、Java中七大常用锁实战
  • firefox的升级
  • 机器学习:k近邻
  • MySQL 联合索引的最左匹配原则
  • 五一假期首日,省级党政“一把手”夜访商业街区
  • 重庆市大渡口区区长黄红已任九龙坡区政协党组书记
  • 长三角议事厅| AI作曲时代:长三角如何奏响数字音乐乐章
  • 李在明回应韩国大法院判决:与自己所想截然不同,将顺从民意
  • 增诉滥用职权罪,尹锡悦遭韩国检方追加起诉
  • 新华时评:需要“重新平衡”的是美国心态