BUUCTF Crypto Windoes 系统密码

下载附件,是一堆字符,没有头绪

不过突然注意到ctf后面的字符串肯定是有用的,一般字符串是解密为主,那这个该怎么解,一方面考虑到这串字符是小写字母加数字组成,以及去掉:的话两两一组总共为32位,再看文件头,hash不就是哈希吗,那哈希值有关的就是MD5加密啊,那就解密

因为MD5加密的可以是16位也可以是32位,所以我尝试把前后两组连起来解密过也把分开分别解密过,但都直接没有结果,考虑到之前也出现过同样的题不同的工具解密结果不同,然后我又换了随波逐流中的MD5解密,尝试了两次后发现后半段解密结果为good—luck,和之前的flag很类似

用flag{}包裹提交后正确

Misc 基础破解

下载附件后是一个压缩包需要密码

放入010看一下文件头格式没有异常说明不是伪加密,那就需要暴力破解密码

使用ziperello后爆破不出来,发现是rar压缩包,那就不能用ziperello

那就只能用ARCHPR,爆破出密码为2563,解压打开

很明显是base64加密字符,解密得到flag

[GXYCTF 2019]pingping

点开题目,学习到ping工具测试用法,这里也需要用到这个强大的工具

先输入回环地址,发现能正常运行,初步试探发现flag.php文件,尝试打开

先进行拼接绕过时,发现空格被过滤

这里空格绕过的方法有很多

$IFS$1

$IFS

${IFS}

<

<>

{cat,flag.php}

%20

%09

然后一个个试,发现$IFS$1这种可以,然后尝试打开flag.php文件

结果Y的flag也被过滤 了,这样就有点麻烦了

这种情况下就要用到变量替换,关于php的学习中PHP变量的替换比较繁琐,其中php变量定义格式和c语言大同小异,合法变量名由数字,字母,下划线组成,但不能数字开头(这个python课老师也讲过),而与C语言最大的区别就是$开头且不用声明变量类型,也支持中文变量

https://blog.youkuaiyun.com/2401_87907550/article/details/143669800?fromshare=blogdetail&sharetype=blogdetail&sharerId=143669800&sharerefer=PC&sharesource=2401_87907550&sharefrom=from_link 这里的相关知识也比较详细

那么直接构造就可以了/?ip=127.0.0.0;a=g;cat$IFS$1fla$a.php

 【BJDCTF 2nd】cat_flag

打开题目后是一张图片,其中这种什么生物也不知道的两种形态似乎是暗示着二进制密码,把它按顺序转换一下就可以01000010 01001010 01000100 01111011 01001101 00100001 01100001 00110000 01111110 01111101

本以为是摩斯密码,结果解密以后太难看了,不像是答案

那就把2进制转换为16进制

最后把16进制转换为文本 得到flag

提交后发现正确

[SUCTF 2019]EasySQL

点开题目是和之前一样的查询相关的题

可先判断数字型还是字符型,输入1有回显 

各种试都是nonono,试了堆叠注入爆出数据库 1;show databases;#

进行爆表1;show tables;#

结果爆字段又nonono了。。。 1;show columns from FLAG;#

说明又有过滤,最后搞了几个小时没办法,看了大佬的博客,一个字,牛,, 这是大佬的查询语句select ".$post['query']."||flag from Flag

nonon过后发现未过滤*,所以构造payload*,1

得到flag

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值