自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(52)
  • 收藏
  • 关注

原创 [GDOUCTF 2023]反方向的钟

审计代码,flag在flag.php里面,想到要用伪协议去读取,又因为看到echo new POST[′a′](POST。就能得到base64加密过后的flag。

2025-03-29 18:02:55 509

原创 [MoeCTF 2021]babyRCE

查看flag.php就能获得flag。cat过滤 ==> c\at绕过 (可以在linux系统测试,是可以的) 空格过滤 ==>这个代码审计起来就比较简单了,这里ls没有过滤可以直接用ls命令查看**?${IFS}绕过 flag过滤 ==> fl\ag。

2025-03-15 21:20:19 334

原创 [CISCN 2022 初赛]ezpop(没成功复现)

我看的题解是在这一步之后就拿到了flag但是不知道为什么这边显示不出来flag(倒下)就这样吧。记得之前做过一个类似的就是有点像照着漏洞去复现。应该可以直接在网上找到链子去打。

2025-03-15 21:14:12 166

原创 [CISCN 2023 华北]ez_date

date()函数会将特定的字母转化为特定的时间表达格式;uniqid()函数用于生成唯一随机字符串(uuid),不传入参数时,其返回一个基于当前时间微秒数的唯一字符串,如果指定了前缀参数,则生成的字符串将以该前缀开头。当进入第二个if块之后,使用date()函数对file的内容进行处理;最后对文件内容进行正则替换,将文件中所有连续的空白符、换行符替换为空字符串。2.a不能强等于b且a的MD5强等于b的MD5,a的sha1强等于b的sha1.

2025-03-15 20:45:33 234

原创 [鹤城杯 2021]Middle magic

第三个是json_decode()函数弱比较,当我们传入json字符时,它会转化为同一类型进行比较,这里字符被转为0,我们传入的参数为0。2.admin[]=1&root_pwd[]=2&level_3={“result”:0}(POST传参)第一个存在^和$,匹配了开始和结尾位置,只能匹配一行的数据,可以用正则多行绕过。第二个是sha1()函数弱比较,可以直接用数组绕过。开始审计代码,大致看一遍之后发现其实有三关。所以这一题的做法就是。

2025-02-28 15:30:08 389

原创 [SWPUCTF 2022 新生赛]ez_rce

最后蚁剑连接,网址:http://node5.anna.nssctf.cn:22775/NSS/shell.php。这里直接搜索ThingkPHP V5就能得到这个漏洞复现的方法,我就是根据搜索到的帖子的漏洞复现方法跟着做的。最后flag的路径为:/nss/ctf/flag。然后这里扫出来的结果查看的直接就是。再访问/NSS/shell.php。

2025-02-24 20:23:46 295

原创 复健第二天之[SWPUCTF 2022 新生赛]xff

然后根据提示从自己的电脑上进入并且题目提示了xff,这里利用hackbar添加。(跳转前地址,原地址)

2025-01-18 15:42:12 229

原创 复健第二天之[MoeCTF 2022]baby_file

就能得到base64加密过后的flag。最像的应该就是flag.php了。解密就能得到真正的flag。

2025-01-18 15:20:09 355

原创 复健第二天之[GDOUCTF 2023]受不了一点

使用get,则flag的值在不断的遍历,对flag的值进行传递,输出。第一个if就是让你给参数ctf,gdou,POST赋值。第五个if就是用GET方式传入参数aaa和bbb的值。这里进行绕过,在任意一个114514后加一个字母。第七个if 这里选择任意一个传入flag的方式。剥洋葱一样一层层传参就能得到最后的flag。

2025-01-18 15:02:19 143

原创 复健第二天之[UUCTF 2022 新生赛]ez_rce

像这种过滤了很多命令的题目,找到可以用 并且没有被过滤的就是考验个人积累的时候了(我没有,这里记录的是wp里给出的我能看懂的解法)。其实感觉每次做这种Rce的题目都感觉是在强制爱,明明ban了好多字符但是还是要想法设法的绕过去。

2025-01-18 14:08:59 149

原创 复健第二天之[SWPUCTF 2022 新生赛]ez_ez_unserialize

这里绕过weakup,修改 “X” 后的 1(成员属性数量) 大于 1(实际数量) 即可。最后再用GET或者POST 方法传参得到flag。

2025-01-18 13:15:29 426

原创 复健第一天之[SWPUCTF 2022 新生赛]奇妙的MD5

再转换为字符串:'or’6<乱码> 即 'or’66�]��!r,��b,经常在 MD5的题目里面用到,输入之后跳转到下一个**/c0nt1nue.php**页面 F12可以看到。这个字符串,因为 这个字符串经过 md5 加密后276f722736c95d99e921722cf9ed621c。是MD5的数组绕过,md5不能加密数组,传入数组会报错,但会继续执行并且返回结果为null。就能得到 最后的flag。这个提示 可以让我们想起。

2025-01-14 13:48:24 256

原创 [NSSCTF 2022 Spring Recruit]ezgame

在控制台输入scorePoin=10000就可以改变当次得分,等到游戏结束就能得到flag。

2024-09-19 19:40:10 396

原创 [BJDCTF 2020]easy_md5

打开题目所在的环境可以看到一个平平无奇的提交框,在尝试提交的时候抓包发现给了提示:在 Response 包中的 Header 中存在 Hint 为:在这里我们尝试MD5 绕过,只需要传入:就能绕过,来到这个界面:F12查看源代码然后跳转到:可以看到然后再进行一次MD5 绕过 ,此时我们需要满足 a 不等于 b 但是 a 和 b 进行 md5 后的数值需要相等,传参:就能得到flag。

2024-09-02 21:39:29 686

原创 [NISACTF 2022]easyssrf

将得到的进行base64解码就能得到flag。害羞羞,试试其他路径?

2024-09-02 19:53:05 810

原创 [LitCTF 2023]Http pro max plus

然后就能拿到flag啦!就能得到:下一步的提示。(我嘞个抽丝剥茧啊)

2024-09-02 19:36:07 383

原创 [LitCTF 2023]1zjs

然后将这些复制到控制台然后回车就能得到flag。很有意思的一道题,打开题目环境之后F12可以看到。

2024-08-21 18:52:58 13397

原创 [LitCTF 2023]Ping

然后尝试输入127.0.0.1,就会出现如下图所示的回显(这个是我重复又提交了一遍)打开题目所在的环境,我们可以看到这样的一个页面。

2024-08-21 18:02:17 243

原创 [SWPUCTF 2021 新生赛]PseudoProtocols(构造伪协议)

其中file_get_contents(a,′r′)//这句话意思是:“a,′r′)//这句话意思是:“a”是我们要读取的文件名,“r”是我们要打开的文件的模式。其中,“r”代表只读模式,意味着我们只能从文件中读取内容,而不能写入文件。这里我们访问:/test2222222222222.php。所以我们这里还需要再次构造一个伪协议去拿到我们的flag。这样我们就能得到这道题的flag。

2024-08-11 06:49:57 484

原创 [LitCTF 2023]PHP是世界上最好的语言!!

后来我将这个报错发给AI它解释的大概是我的引号的使用是错误的,我这里使用的是中文的双引号(“”)但是其实用该使用英文的双引号("")区别就在这里(眼瞎实况)。然后将引号改一下就能得到正确回显。这道题有个题目介绍:探姬坚信PHP是世界上最好的语言,于是她用PHP写了一个小工具 (Flag位于根目录)这里其实给的提示很明显,肯定是用php执行系统命令,读取flag文件。

2024-08-09 23:47:22 338

原创 [SWPUCTF 2021 新生赛]ez_unserialize

在类里面被固定了,不能控制啊。睁大眼睛一看,程序接收一个变量名为p的GET参数,且对其进行反序列化操作。感觉这里是robot文件的内容,直接去看robots文件。转web之第一次直面反序列化然后被暴击的一次。,这串被反序列化后,刚好是能满足条件的。然后 直接访问/cl45s.php文件。还是要努力,但是努力不了一点。,满足就发flag。然后就得出了flag。

2024-08-09 23:17:53 208

原创 [第五空间 2021]WebFTP

打开题目所给的环境,发现要求我们输入账号密码,尝试输入了一些随意的账号密码,显示账号密码错误。

2024-08-09 22:45:28 351

原创 [SWPUCTF 2021 新生赛]caidao

附记:这里写完之后,听实验室学长说可能这里是有回显但是回显并不会显示,但是具体是什么我也不太清楚。所以这一道题,一开始想的是用POST传参,但是我发现自己传参传上去之后没有回显。这里该 用蚁剑链接,可以直接在根目录下找到flag。然后这道题就解出来了。

2024-08-08 17:22:23 211

原创 [SWPUCTF 2021 新生赛]easy_sql

这个文章讲的东西基本可以够我去理解一些基本的思路和做法,然后文章里面还附带了一些基本的演示。然后我这里直接就是照着那个文章的思路去写的题目。转web之后第一次做sql,还不是很懂。然后就得到了flag。

2024-08-05 17:19:35 477

原创 [SWPUCTF 2021 新生赛]babyrce

对这段代码进行审计,我们能从里面得到这里检测了是不是用url的get方法进行了传参,并且这里对空格进行了过滤,所以这里不能有空格,我们要用其他等价的形式对空格进行绕过。审计这段php代码我们可以发现,只要让cookie中admin=1就可以满足if的条件, 我们就能得到自己想要的回显。这里用 $IFS代替空格,实现查找根目录的功能,最后再用cat查看文件里面的信息。

2024-08-01 09:51:58 179

原创 CTFSHOW Web签到题

打开网页之后能看到这个图片,查看网页源代码可以得到一串字符,(被base64编码过的)解码就能得到flag(ctfshow{4d241fda-87a0-4c95-8722-9f7cf8fff4d6})

2024-04-02 19:54:02 212

原创 [BJDCTF 2020]EasyRSA

这一道题能看懂p,q和z的关系很重要即:z=p的平方加q的平方。n=p*q,有z和n求出p和q,再进行求解就行。

2024-03-07 21:00:28 318 1

原创 [LitCTF 2023]factordb (中级)

分解出来的p=275127860351348928173285174381581152299 q=319576316814478949870590164193048041239。这个题目给的提示很明显,就是让我们用factordb这个网站取把n给分解出来。

2023-12-19 21:04:30 728

原创 [HUBUCTF 2022 新生赛]RSAaaa

(在没有看题解的时候,我是这样想的,也这样干了)思路:在网站上分解n,写一个脚本重复算40次。题目给了n,e,以及40个c的值。看了大佬的脚本,要简洁很多。运行就能得到flag。

2023-12-19 21:01:49 585

原创 [NSSCTF 2022 Spring Recruit]factor

这道题有一个很难理解的点就是flag:NSSCTF{md5(min(p,q)+max(p,q))},这一句话怎么理解,乍一看很复杂但是其实就是q+p的值在取其MD5哈希值就是flag。给出的n还是可以在网站上分解得到p,q。

2023-12-19 20:54:29 532

原创 [黑盾杯 2020]Factor

这道题目的n也是可以分解的,分解出来有三个数,需要找出来与e互质的数。

2023-12-19 20:48:22 539

原创 RoarCTF 2019]RSA

题目给的n很大,直接把它放到网站上去分解,然后这个题目是没有给出e的大小的,然后我也不知道怎么求,(NSS上的题解没看懂)最后凭直觉蒙了个e=65537,用脚本运行了一下是可以得到flag的。

2023-12-19 20:43:51 431

原创 [LitCTF 2023]yafu (中级)

题目给的提示是让用yafu,但是我没搞太懂这个东西怎么用,然后我就用的。然后就是求这15个数字乘积的欧拉函数再求解。对n进行分解,得到了15个因子。运行就能得到flag。

2023-12-18 23:39:49 708

原创 [RoarCTF 2019]babyRSA

NSS给的提示是威尔逊定理,但这一题我直接将n放入。里面就能分解出来p,q,r的值。然后就是最基本的套到脚本里面。

2023-12-18 23:27:49 1042

原创 [SWPUCTF 2021 新生赛]crypto4

根据题目可以知道,p和q是两个相近的质数, 按照一般思路对n开放然后求得p和q我在这里用的是工具对n进行费马分解也可以得出p和q。然后我在看题解的时候看到了一个大佬给的脚本,没有用工具,就直接将n给分解了,在这里记录一下。接下来就简单的多了 按部就班的套脚本就行。运行就能得到flag。

2023-12-18 22:38:25 625

原创 [LitCTF 2023]Is this only base?

观察密文,发现里面是有等号的推测可能是要将等号移动到密文最后面,提示里又给了数字23,推测是栅栏密码,解码之后发现是base64解码后是凯撒移位,可得flag。题目很简单:SWZxWl=F=DQef0hlEiSUIVh9ESCcMFS9NF2NXFzM。提示:今年是本世纪的第23年呢。

2023-12-14 19:31:18 275 1

原创 [BJDCTF 2020]rsa

题目只给出了c1,c2;如果有e的话可能就会是一个很明显的共享素数,这个题没有e,有根据题目的提示,我们可以知道这个题可能需要爆破得出e。

2023-12-14 19:17:23 105 1

原创 [闽盾杯 2021]decode

题目给出了n1,n2,n3;将得到的这个三个结果拼起来就是flag。

2023-12-14 18:58:43 236 1

原创 [UTCTF 2020]basics

一道很奇幻的套娃题打开文件首先是二进制转ascii之后会给你提示,0-9,a-z,A-Z,那就考虑base64,解码之后还是会有提示,罗马人,那就是凯撒(偏移量是10),之后就是quip quip(soid=flag)就能得到flag:

2023-12-13 20:04:39 220 1

原创 [CISCN 2022 西南]rsa

坑到我了,看着脚本很长很复杂,但是看最后,求的是m的值,脚本中和m有关的也就c,E,N这三个数,lcm在这块对应的是之前经常在rsa脚本里面见到的phi,所以一个很基础的脚本就能算出结果,纯纯骗子!

2023-12-13 19:44:08 173 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除