「配枪朱丽叶。」

RootのCTF学习笔记。

BUUCTF

GXYCTF2019/BUUCTF-WEB:禁止套娃

主页只有一句:flag在哪里呢?经测试存在/.git,可以利用githack读取源代码。 GitHub - lijiejie/GitHack: A `.git` folder disclosure exploit "; if(isset($_GET['exp'])){ if (!preg_match('/data:\/\/|filter:\/\/|php:\/\/|phar:\/\//i', $_GET['exp'])…

RoarCTF2019/BUUCTF-forensic

时隔一个多月重新学习一哈Volatility。 shawroot.hatenablog.com 题目下载 volatility imageinfo -f 文件名 查看进程: volatility psscan -f 文件名 --profile=Win7SP1x86 Volatility Foundation Volatility Framework 2.6 Offset(P) Name PID PPID PDB Tim…

AFCTF2018/BUUCTF-BASE

题目下载 其实这道题仔细发现,不是base16就是base32要么就是base64。 稍微考察了下base16/32/64的基本特征,另外文档很大,打开很容易未响应,需要拿脚本解码。 base16就是十六进制 base32只由大写字母+数字组成 base64由大写字母+小写字母+数字组成,以及“…

AFCTF2018/BUUCTF-Crypto:花开藏宝地

题目下载 题目描述: 第8080423800797740568864856616050427859314866630262641514970490562862287627086286576833795383572580196314268518251081293807211599635578239631830392702070562312065201408003280942118040098424206159252073371024348394723096…

安洵杯2019/BUUCTF:MISC-吹着贝斯扫二维码

题目下载 里面有一堆文件,打开是这样的: 随便挑几个没有后缀的文件,用010editor打开,会发现它们的文件头都是FFD8FFE0,这是jpg格式的文件头。 可以通过批处理给他们都加上后缀。 @echo off ren * *.jpg T T这是人干的事儿?可以拿PHOTOSHOP进行拼图,经…

GUET-CTF2019/BUUCTF-zips

题目下载 第一层:直接解压,得到222.zip 222.zip:利用ARCHPR爆破得到压缩密码为723456,得到111.zip 111.zip:里面有一个flag.zip和一个加密的setup.sh。首先把flag.zip移到外面。然后用010editor打开111.zip,把加密位换掉。 可以发现setup.sh能正常打开…

NCTF2019/BUUCTF-Keyboard

题目: ooo yyy ii w uuu ee uuuu yyy uuuu y w uuu i i rr w i i rr rrr uuuu rrr uuuu t ii uuuu i w u rrr ee www ee yyy eee www w tt ee仔细观察会发现这里的字母只由“wertyui”组成。 对应26键键盘上。q代表1,则w代表2,e代表3,依次类推。字母代表的…

NCTF2019/BUUCTF-childRSA

题目: from random import choice from Crypto.Util.number import isPrime, sieve_base as primes from flag import flag def getPrime(bits): while True: n = 2 while n.bit_length() < bits: n *= choice(primes) if isPrime(n + 1): return n + 1 e = …

BUUCTF/HDCTF2019 - bbbbbbrsa

题目下载 给了两个文件。 第一个enc: p = 177077389675257695042507998165006460849 n = 37421829509887796274897162249367329400988647145613325367337968063341372726061 c = ==gMzYDNzIjMxUTNyIzNzIjMyYTM4MDM0gTMwEjNzgTM2UTN4cjNwIjN2QzM5ADMwIDNyMTO4…

SWPU2019-Misc:Network

题目下载 打开文件发现里面有一堆数字,仔细观察发现只有:63,127,191,255 和今年的西湖论剑预选赛的题有点像,考了TTL,参考: 标签: CTF - CodingBox技术博客 不难发现TTL值只有 63,127,191,255 四种,都是2的某次幂−1的值。于是将这四个数都转换成…

安洵杯 2019:easy_web

这道题还是不太难的嘿qwq记录一哈: 仔细观察url的img的参数,复制下来,两遍base64,一遍hex可以得到明文。 同理,我们将参数改为?img=TmprMlJUWTBOalUzT0RKRk56QTJPRGN3&cmd=(一次hex两次base64),然后查看源代码,可以得到index的源码。

GWCTF 2019 WEB-枯燥的抽奖

哈哈,打开给👵逗乐了。 查看源代码,发现check.php:

SWPU2019-MISC:伟大的侦探

题目下载 这个挺坑的。放到010editor里挨个试出来是EBCDIC。害。 得到密码:wllm_is_the_best_team!打开压缩包,是一堆小人。之前有接触过跳舞的小人密码。 有两种?密码表,这道题是第二种: 对照得: iloveholmesandwllm

BUUCTF-WEB shrine(SSTI)

import flask import os app = flask.Flask(__name__) app.config['FLAG'] = os.environ.pop('FLAG') @app.route('/') def index(): return open(__file__).read() @app.route('/shrine/<path:shrine>') def shrine(shrine): def safe_jinja(s): s = s.replace('(', '').r</path:shrine>…

BUUCTF/ZJCTF2019 WEB-NiZhuanSiWei

<h1>".file_get_contents($text,'r')."</h1></br>"; if(preg_match("/flag/",$file)){ echo "Not now!"; exit(); }else{ include($file); //u…

BUUCTF/HDCTF2019 together

题目下载 开局四个文件,分别来看一下嘛。 myflag1 R3Noy6r3WLItytAmb4FmHEygoilucEEZbO9ZYXx5JN03HNpBLDx7fXd2fl+UL5+11RCs/y0qlTGURWWDtG66eNLzGwNpAKiVj6I7RtUJl2Pcm3NvFeAFwI9UsVREyh7zIV6sI9ZP8l/2GVDorLAz5ULW+f0OINGhJmZm8FL/aDnlfTElhQ87LPicWpXYoMt…

BUUCTF/GUETCTF2019 BabyRSA

p+q : 0x1232fecb92adead91613e7d9ae5e36fe6bb765317d6ed38ad890b4073539a6231a6620584cea5730b5af83a3e80cf30141282c97be4400e33307573af6b25e2ea (p+1)(q+1) : 0x5248becef1d925d45705a7302700d6a0ffe5877fddf9451a9c1181c4d82365806085fd86fbaab08b6fc66a…

BUUCTF/极客大挑战2019-WEB BuyFlag

查看源代码,到payflag页面,这里有个提示: Flag need your 100000000 moneyattentionIf you want to buy the FLAG: You must be a student from CUIT!!! You must be answer the correct password!!! 查了下CUIT是阿根廷的意思,我把Accept-Language改成了…

BUUCTF/极客大挑战2019 WEB-Secret File

在/action.php这里抓包可以发现有一个secr3t.php 打开之后进行代码审计: 首先我直接?file=flag.php了一下,页…

BUUCTF/GUET-CTF2019-MISC 520的暗示

题目下载 strings/binwalk/file都试过啦。。没有什么发现 看wp才晓得的蜜汁规律。。需要和0x33异或: data = open("photo.dat",'rb') strs = data.read() flag = open("flag.jpg",'ab+') for i in strs: flag.write(bytes([i ^ 0x33])) 得到一张图片: 接下…

BUUCTF/极客大挑战2019-WEB HTTP

在源代码这里发现了好玩的: 点进去瞅一下哈: 根据提示,改一下Referer,改一下UA,改一下XFF就出来了,意外的简单。 因为最近忙好久没更新博客了,也算记录一下。

BUUCTF-真的很杂

foremost文件提取后有一个zip,把后缀改成apk。 JADX下载 详细过程参考这篇教程解压后选择lib/jadx-gui-1.0.0.jar,把文件拖入即可看到flag。

BUUCTF-LeftOrRight

题目描述: Left?Middle?No,I want right!(flag is right?!) 题目下载 给了一个打不开的图片,用notepad打开发现首位有奇怪的十六进制数,选中转换为ascii,上半部分是f09e54c1bad2x38mvyg7wzlsuhkijnop,下半部分是905e4c1fax328mdyvg7wbsuhklijznop…

BUUCTF-Business Planning Group

题目下载 一个普通的PNG图片。常规操作梭完之后没有任何发现。。 学习到了一种新的图片格式:BPG BPG格式,全称“Better Portable Graphics”(更好的便携式图像),它是一个声称比现时最流行的JPEG压缩格式更优秀的图像压缩方案,由法国的程序员法布里斯·贝拉…

ASIS 2019-Unicorn shop

题意是让买超级独角兽。 可以输入id和价钱,id为4,价钱输入1337, 提示:Only one char(?) allowed!(只允许输入一个字符) 查看源码,在utf-8旁边有一句提示: Ah,really important,seriously. emm...查阅资料发现就是utf-8的编码转换问题。在这个网站查询…

BUUCTF-CheckIn

本来寻思正常走一个上传文件姿势,内容为: 但是返回:exif_imagetype:not image!,猜测可能对文件头进行了检查。 添加GIF89a 成功上传,可以访问,但是无法利用。。 学到了新姿势: .user.ini文件构成的PHP后门 - phith0n 我们可以借助.user.ini轻松让所有p…

HCTF 2018-admin(unicode 欺骗)

每天练练BUU,天天学到的新姿势.JPG 查看源码发现一行注释: 考虑到应该是登录以admin登录。先以test/test注册,登录康康,在/change这里发现题目给了一处源码: 不管是login、register还是change页面,只要是关于session['name']的操作, 都先用了strlower…

BUUCTF 2018 - Online Tool

tcl 看着有复现,于是记笔记,学习一下这道题:

BUUCTF-Weird_List

题目下载 要写python脚本,把1换成“@”,把除了1的字符都替换成空格即可。别忘了每行后要有回车。 脚本如下: a=[[120],[120],[24, 1, 87, 1, 7],[7, 1, 15, 1, 21, 1, 16, 1, 49, 1, 7],[2, 1, 1, 1, 2, 1, 15, 1, 4, 1, 3, 1, 1, 1, 10, 1, 16, 1, 4, 1, 1,…

RSAROLL

题目下载 给了n,e,其中n可以分解: p = 18443 q = 49891 依次进行解密即可。 import gmpy2 import libnum p = 18443 q = 49891 e = 19 s = (p- 1) * (q - 1) d = long(gmpy2.invert(e, s)) n = p *q b = '' a=[704796792,752211152,274704164,18414022,368…