当前位置: 首页 > news >正文

2025.2.18

Web  [GDOUCTF 2023]受不了一点:

先了解变量覆盖CTF中的变量覆盖问题 - My_Dreams - 博客园 (cnblogs.com)

打开发现有点麻烦 直接分析:关闭报错,第一层是post传参传入ctf和gdou,md5强比较绕过,满足进入下一层判断,回显“菜菜”

第一个判断是 MD5 强比较,直接数组绕过,POST 传参

可以看到绕过了第一层,第二层是一个cookie,值要等于“j0k3r”,满足进入下一层判断回显“行不行啊细狗”。 第二个判断添加 cookie:

接下来来到最后一层,通过查找发现需要使用变量覆盖CTF中的变量覆盖问题,这个还挺懵的,看来wp才会的

第三个判断是 PHP 弱比较,GET 传参: 

MISC [FSCTF 2023]Simple Encryption:

解压要密码 是zip伪加密,直接放入随波逐流准备 修复后得到flag 

CRYPTO   [HDCTF 2023]Normal_Rsa(revenge):

低加密指数:RSA加密算法中,加密指数(通常表示为e)是一个关键的参数。它必须与模数N(即两个大质数p和q的乘积)互质。在RSA算法的实际应用中,选择一个合适的加密指数e是非常重要的,因为它直接影响到加密的效率和安全性。

  • 原理:RSA加密算法基于大数分解的困难性。
  • 公钥由一对数(e, N)组成,其中N是两个大质数p和q的乘积。
  • 加密过程是将明文M的e次方对N取模,即C = M^e mod N。

又是RSA加密

直接走脚本 

REVERSE   [NSSCTF 2022 Spring Recruit]easy Python:

打开还是个程序

  • 这是一个自定义的 Base64 编码实现,用于验证输入字符串是否能编码得到特定结果
  • 目标编码结果是 "TlNTQ1RGe2Jhc2U2NCEhfQ"
  • 编码字符集使用标准 Base64 字符集(大写字母+小写字母+数字+'+/')

将结果进行解密 

pwn  [GDOUCTF 2023]真男人下120层:

连接后,不知道是什么东西 反正是没成功 64位 查询flag相关信息,但没用 又看见一大群符号,不知道是干嘛的 反编译看看 我们可以找到 srand(time(0));srand(rand()%3-1522127470)
类似的伪代码,srand(time(0))使用当前的时间为种子生成随机数
我们可以在本地另起一个程序,这样我们得到的种子和远程的种子一样

直接走起 连接上去 直接得到flag

相关文章:

  • linux配置网络安全服务图
  • 线性模型 - Logistic 回归
  • elabradio入门第四讲——位同步(符号同步)
  • SPB day2
  • [半导体检测-16]:相干激光 - PermAlign技术
  • mac安装Pyspark并连接Mysql
  • 基于TI的TDA4高速信号仿真条件的理解 4.6
  • 浏览器报错:无法访问此网站 无法找到xxx.xxx.net的DNS地址。正在诊断该问题。尝试运行Windows网络诊断。DNS_PROBE_STARTED
  • 另一棵树的子树
  • Ubuntu下mysql主从复制搭建
  • C#: 创建Excel文件并在Excel中写入数据库中的数据
  • 【Python项目】文本相似度计算系统
  • IOT通道MQTT
  • 代码随想录算法营Day42 | 322. 零钱兑换,279. 完全平方数,139. 单词拆分
  • STM32 定时器产生定周期方法
  • 上位机知识篇---与、或、移位操作(、|、>><<)
  • AOSP Android14 部分页面使用触摸会崩溃
  • 视频转序列帧
  • 巧用 PasteMate,联合 DeepSeek 与 LaTeX 高效生成 PDF 文档
  • ERP对制造业务有何价值?
  • 观察|“双雄”格局下电池制造商如何生存:加码不同技术、抢滩新赛道
  • 周启鸣加盟同济大学,曾任香港浸会大学深圳研究院院长
  • 商务部召开外贸企业圆桌会:全力为外贸企业纾困解难,提供更多支持
  • 扶桑谈|从石破茂“越菲行”看日本周边外交布局战略新动向
  • 梅花奖在上海|“我的乱弹我的团”,民营院团首次入围终评
  • 印度外交秘书:印巴军方将于12日再次对话