「配枪朱丽叶。」

RootのCTF学习笔记。

Entries from 2019-01-01 to 1 year

“百度杯”CTF比赛 九月场-Code

web

打开主页,跳转到了/index.php?jpg=hei.jpg 并且只有一张这样的以base64形式放入的图片。 把?jpg=hei.jpg替换为?jpg=index.php base64解码后得到如下代码:

BUUCTF 2018 - Online Tool

tcl 看着有复现,于是记笔记,学习一下这道题:

BUUCTF-Weird_List

题目下载 要写python脚本,把1换成“@”,把除了1的字符都替换成空格即可。别忘了每行后要有回车。 脚本如下: a=[[120],[120],[24, 1, 87, 1, 7],[7, 1, 15, 1, 21, 1, 16, 1, 49, 1, 7],[2, 1, 1, 1, 2, 1, 15, 1, 4, 1, 3, 1, 1, 1, 10, 1, 16, 1, 4, 1, 1,…

SameMod

题目下载 n相同,很明显是共模攻击。 # -*- coding: utf-8 -*- from libnum import n2s,s2n from gmpy2 import invert # 欧几里得算法 def egcd(a, b): if a == 0: return (b, 0, 1) else: g, y, x = egcd(b % a, a) return (g, x - (b // a) * y, y) def ma…

分支与循环练习(二)

/* 6.使用循环输出如图所示平行倒等腰空梯形: * * * * * * * * * * * * * * * * * * * * * * 待深入学习 。 */ #include <stdio.h> #include <stdlib.h> #define COLUMN 19 #define ROW 5 int main() { for (int i = 0; i < ROW; i++) { for (int j = 0; j < COLUMN; j++) { if</stdlib.h></stdio.h>…

RoarCTF2019-easy calc

首先ctrl+u查看源代码,发现calc.php: 访问calc.php,查看源代码:

分支与循环练习(一)

#include <stdio.h> void main(){ int n1,n2; printf("请输入矩形的长:\n"); scanf("%d",&n1); printf("请输入矩形的宽:\n"); scanf("%d",&n2); for(int i=0;i<n2;i++) { for(int j=0;j<n1;j++) { printf("*"); } printf("\n"); } } #include <stdio.h> void main(){ int n1,n2; printf("请输入平行四边形的长:\n"); scanf("%d",&n1); printf("请输入平行…</n2;i++)></stdio.h>

Ruby On Rails漏洞复现

web

Ruby On Rails 路径穿越漏洞(CVE-2018-3760) Ruby On Rails在开发环境下使用Sprockets作为静态文件服务器,Ruby On Rails是著名Ruby Web开发框架,Sprockets是编译及分发静态资源文件的Ruby库。 Sprockets 3.7.1及之前版本中,存在一处因为二次解码导致的…

uWSGI 漏洞复现(CVE-2018-7490)

uWSGI是一款Web应用程序服务器,它实现了WSGI、uwsgi和http等协议。 uWSGI 2.0.17之前版本中存在路径遍历漏洞,该漏洞源于程序没有正确的处理DOCUMENT_ROOT检测。攻击者可通过发送带有‘..’序列的特制URL请求利用该漏洞查看系统上的任意文件。 payload: http…

hackinglab-注入关部分

web

【最简单的sql注入】 题目地址 输入万能密码 admin' or 1=1#即可【到底能不能回显】 小明经过学习,终于对SQL注入有了理解,她知道原来sql注入的发生根本原因还是数据和语句不能正确分离的原因,导致数据作为sql语句执行;但是是不是只要能够控制sql语句的一…

密码学-哈希还原

小明一直将电脑密码的Hash值写在标签纸上,结果一不小心墨水撒到了上面,只能看到前十位是c2979c7124,另外小明记得他的密码是4位的数字加字母,你能帮小明恢复密码的Hash值吗?(密码的Hash值即为Flag值) import string import re import hashlib import s…

jasec-算法逆向

function encode( $str = '' ){ $strrev = strrev( $str ); $string = ''; for( $i=0; $i $char = substr( $strrev, $i, 1 ); $ordChar = ord( $char ) + 1; $char = chr( $ordChar ); $string = $string.$char; } $string = base64_encode( $string ); $str…

RSAROLL

题目下载 给了n,e,其中n可以分解: p = 18443 q = 49891 依次进行解密即可。 import gmpy2 import libnum p = 18443 q = 49891 e = 19 s = (p- 1) * (q - 1) d = long(gmpy2.invert(e, s)) n = p *q b = '' a=[704796792,752211152,274704164,18414022,368…

upload-labs文件上传靶场练习(1~15)

文件上传:1.第一关,只是在前端验证了文件格式,上传一个shell.jpg,然后抓包改成shell.php绕过。2.只是验证了Content-Type,上传shell.php抓包修改为Content-Type:image/jpeg上传。3.可上传php3,php5...等这样可以被服务器解析的后缀名。4.过滤了好多,但…

流量分析题综合练习

※题目下载前必须先登录 掘安杯网络安全技能挑战赛 CTF backdoor backdoor?http/httpsirc?dns?icmp 题目下载 题目提示了icmp,在过滤器中输入"icmp"进行过滤。 flag{Icmp_backdoor_can_transfer-some_infomation} caidao 题目下载 密码获取 根据所给的数据包…

自己写的Seacms漏洞利用脚本

SeaCMS V9.1以下版本SQL注入漏洞 获取管理员表的第一个用户的账号和管理员表中第一个用户的密码的md5值需要在脚本的同级目录新建一个dir.txt里面存放网址 #SeaCMS #Author:Root import requests import time import re dir = open('dir.txt','r') for i in …

单向加密流程图

(1)将key与data通过可逆算法进行加密。 (2)将input key和密文做逆运算,如果和data比对成功则输入正确,否则错误。 1) 比对时不可以使用strcmp,否则会暴露明文。 2) 将data在另外一个工程中求出一个不可逆的校验值(hash),此处可用MD5,CRC,SHA系列…

RCTF2019Web-nextphp(暂未完成)

开局一篇简短的代码

BUUCTF-voip

对题目进行度娘搜索,学习到了Wireshark抓取RTP包,还原语音照做,电话→RTP→RTP流 点分析→播放流→一个充满机械感的声音出现惹 念出了flag

BUUCTF-百里挑一

好多漂亮的壁纸,赶快挑一张吧! 文件下载 文件→导出对象→HTTP→保存到文件夹 exiftool *|grep flag(打成了fla因为手滑。。不过无所谓了 得到前一半的flag是:flag{ae58d0408e26e8f 后一半就巨恶熏了。。在第114流里: 得到后一半的flag是:26a3c0589d23edee…

BUUCTF-easy_tornado

首页有三个超链接: /flag.txt 提示flag in /fllllllllllllag /welcome.txt 提示render /hints.txt 提示md5(cookie_secret+md5(filename)) 刚开始试了下hash长度扩展攻击 不对,返回Error 后来学习了一下服务器端模板注入(SSTI) 尝试了输入/error?msg={{1}…

PYC反编译

题目下载 用 https://tool.lu/pyc/进行反编译得到: from Crypto.Cipher import AES s = raw_input('input flag:') flag = '/\xce\xcc\x11\x8c\xb8\x8c\xcc\xfb\x0c\xb8\xb9\xab\xbb\xdf\x8f' c = AES.new('_th3_s3cr37_k3y_') if len(s) != 16: print 'fail…

websec.fr level17&level25 writeup

level17 = $range); uslee…

C语言Windows图形界面学习(一)

1.新建工程Win32 Application 2.选择“一个简单的Win32程序” 3.转移到FileView区查看源代码: // testwo.cpp : Defines the entry point for the application. // #include "stdafx.h" int APIENTRY WinMain(HINSTANCE hInstance, HINSTANCE hPrevInstance, L…

用递归求阶乘和大数阶乘

用递归求阶乘 #include <stdio.h> unsigned long factional(unsigned long n) { if(n<0) return 1; else if(n==1) return 1; else return (unsigned long)n*factional(n-1); } int main() { unsigned long n; printf("请输入一个整数n(n>0):"); scanf("%d",&n); prin</stdio.h>…

科莱杯山东省赛 _Crypto- affine (仿射密码脚本)

y = 17x-8 flag{szzyfimhyzd} 答案格式:flag{*} #仿射密码解密 #改进欧几里得算法求线性方程的x与y def get(a, b): if b == 0: return 1, 0 else: k = a //b remainder = a % b x1, y1 = get(b, remainder) x, y =y1, x1 - k * y1 return x, y s = input("…

2019西湖论剑预选赛 Misc - 最短的路/最短路径问题

#资深宅“flag{”在朋友邀请下,参加了一场聚会。 #在聚会上看到了美女“75D}”,一时心花荡漾、不能自己,坚信彼此就是天造地设的一双。 #想通过层层朋友的关系认识她,却无奈性格问题,不敢劳师动众。 #好在朋友帮忙搞到一张聚会人员关系图,如下:[('FloraPric…

WEB-Regex(正则 )

把正则摘下来分析以下: preg_match("/flag.*php.{4,7}key:\/.\/(.*regex):punct:[a-z]/i", trim($_GET["id"]), $match); /fl…

WhaleCTF-德军密码(费纳姆密码)

二战时盟军截获德军一段密码,密文为:0000011000000000101010110111001011000101100000111001100100111100111001(密钥:helloworld),你可能会解出一个keyxxxxx的答案,请在y后面加{,结尾加},答案的格式是key{xxxxx},所以答案是?不难看出是费纳姆密码…

WhaleCTF-Decode8(凯撒解密脚本)

凯撒和某某加密,“aZZg/x\ZbavpZiEZp+n)o+“,格式flag{xxxx} 下面是一个凯撒移位脚本: # 实现33-126ASCII能打印的字符循环平移 # 和通常凯撒加密不同注意 def change(c, i): num = ord(c) if (num >= 33 and num <= 126): num = 33 + (num + i - 33) % (94) …