2025.2.18
Web [GDOUCTF 2023]受不了一点:
先了解变量覆盖CTF中的变量覆盖问题 - My_Dreams - 博客园 (cnblogs.com)
打开发现有点麻烦 直接分析:关闭报错,第一层是post传参传入ctf和gdou,md5强比较绕过,满足进入下一层判断,回显“菜菜”
第一个判断是 MD5 强比较,直接数组绕过,POST 传参
可以看到绕过了第一层,第二层是一个cookie,值要等于“j0k3r”,满足进入下一层判断回显“行不行啊细狗”。 第二个判断添加 cookie:
接下来来到最后一层,通过查找发现需要使用变量覆盖CTF中的变量覆盖问题,这个还挺懵的,看来wp才会的
第三个判断是 PHP 弱比较,GET 传参:
MISC [FSCTF 2023]Simple Encryption:
解压要密码 是zip伪加密,直接放入随波逐流准备
修复后得到flag
CRYPTO [HDCTF 2023]Normal_Rsa(revenge):
低加密指数:RSA加密算法中,加密指数(通常表示为e)是一个关键的参数。它必须与模数N(即两个大质数p和q的乘积)互质。在RSA算法的实际应用中,选择一个合适的加密指数e是非常重要的,因为它直接影响到加密的效率和安全性。
- 原理:RSA加密算法基于大数分解的困难性。
- 公钥由一对数(e, N)组成,其中N是两个大质数p和q的乘积。
- 加密过程是将明文M的e次方对N取模,即C = M^e mod N。
又是RSA加密
直接走脚本
REVERSE [NSSCTF 2022 Spring Recruit]easy Python:
打开还是个程序
- 这是一个自定义的 Base64 编码实现,用于验证输入字符串是否能编码得到特定结果
- 目标编码结果是 "TlNTQ1RGe2Jhc2U2NCEhfQ"
- 编码字符集使用标准 Base64 字符集(大写字母+小写字母+数字+'+/')
将结果进行解密
pwn [GDOUCTF 2023]真男人下120层:
连接后,不知道是什么东西 反正是没成功
64位
查询flag相关信息,但没用
又看见一大群符号,不知道是干嘛的
反编译看看
我们可以找到 srand(time(0));srand(rand()%3-1522127470)
类似的伪代码,srand(time(0))使用当前的时间为种子生成随机数
我们可以在本地另起一个程序,这样我们得到的种子和远程的种子一样
直接走起 连接上去
直接得到flag