1.22学习

misc

buuctf-ningen

双击附件得到了在线图片,先将图片另存为,用010打开,发现末尾有显示一个txt文件,那么我们要进行文件分离,用随波逐流处理

然后得到了一个文件夹,文件夹里有一个压缩包,压缩包解压需要密码,那么用爆破软件,根据题目提示,是一个四位数的数字密码,得到密码是8368然后用这个密码将压缩包解压,得到了ningen.txt,那么查看得到了flag

web

bugku-变量1

开启环境后看到了代码逐行分析

  1. variable是变量的意思,即告知我们flag在变量里面
  2. 禁用所有PHP错误报告
  3. 包含了一个叫flag1.php的五文件
  4. 代码中 高亮这个文件
  5. 确保有args参数的输入
  6. 将args参数的值赋值给变量$args
  7. 一个正则表达式,检查$args变量的值是否符合\w+这个模式,也就是是否只包含字母、数字和下划线。如果不符合,则执行后面的代码块。
  8. 结束程序运行
  9. 动态输出变量$$args的值

/^\w+$/中,

  • 两个/ / 表明正则表达式的开始与结束,
  • ^是开始字符,
  • $是结束字符,
  • \w 包含【a-z, A-Z, ,0-9】中的字符,
  • +代表可以有一个或多个。

 

$_POST [用于接收post提交的数据]
$_GET [用于获取url地址栏的参数数据]
$_FILES [用于文件就收的处理img (最常见)]
$_COOKIE [用于获取与setCookie()中的name 值]
$_SESSION [用于存储session的值或获取session中的值]
$_REQUEST [具有get,post的功能,但比较慢]
SERVER[是预定义服务器变量的一种,所有SERVER[是预定义服务器变量的一种,所有_SERVER [是预定义服务器变量的一种,所有_SERVER开头的都
$GLOBALS [一个包含了全部变量的全局组合数组]`变量的名字就是数组的键`[不出意外就是你啦]
$_ENV [ 是一个包含服务器端环境变量的数组。它是PHP中一个超级全局变量,我们可以在PHP 程序的任何地方直接访问它]

其中有$_GET,那么就涉及到了超全局变量但是传参后不是它,换一个全局变量

 crypto

easy_crypto

下载附件后得到的是一堆010可能会联系到摩斯密码,因为,摩斯密码就是点与划,但是随波逐流直接解码 证实了就是摩丝,但是题目的形式是flag{},所以大写字母需要换成小写

bugku-easy_hash

解压附件后一个打开是一串密文(应该是什么加密的)另一个是py程序,简单看这个程序就是将flag文件读取后,对其每个字符进行md5加密,所以我们需要对那个output文件的每一行进行md5解密,

但是用这个批量md5解密工具批量md5解密

8fa14cdd754f91cc6554c9e71929cce7f
2db95e8e1a9267b7a1188556b2013b33l
0cc175b9c0f1b6a831c399e269772661a
b2f5ff47436671b6e533d8dc3614845dg
f95b70fdc3088560732a5ac135644506{
61e9c06ea9a85a5088a499df6458d276W
e1671797c52e15f763380b45e841ec32e
c4ca4238a0b923820dcc509a6f75849b1
4a8a08f09d37b73795649038408b5f33c
cfcd208495d565ef66e7dff9f98764da0
6f8f57715090da2632453988d9a1501bm
e1671797c52e15f763380b45e841ec32e
b14a7b8059d9c055954c92674ce60032_
e358efa489f58062f10dd7316b65649et
cfcd208495d565ef66e7dff9f98764da0
b14a7b8059d9c055954c92674ce60032_
e358efa489f58062f10dd7316b65649et
2510c39011c5be704182423e3a695e91h
e1671797c52e15f763380b45e841ec32e
b14a7b8059d9c055954c92674ce60032_
f1290186a5d0b1ceab27f4e77c0c5d68w
cfcd208495d565ef66e7dff9f98764da0
4b43b0aee35624cd95b910189b3dc231r
c4ca4238a0b923820dcc509a6f75849b1
8277e0910d750195b448797616e091add
b14a7b8059d9c055954c92674ce60032_
cfcd208495d565ef66e7dff9f98764da0
8fa14cdd754f91cc6554c9e71929cce7f
b14a7b8059d9c055954c92674ce60032_
6f8f57715090da2632453988d9a1501bm
8277e0910d750195b448797616e091add
e4da3b7fbbce2345d7772b0674a318d55
cbb184dd8e05c9709e5dcaedaa0495cf

}

 

bugku-你以为是md5吗

下载附件后,打开是一段密文根据题目,应该与md5有关,数了一下,有35位,不符合md5密文的特征

md5通常为32位或者16位,其中32位的包含的为0~9、a~f,而16位的也是从32位密文中提取的部分而得

所以在这个密文中的i,u,o是多余的,应当删除,然后在线工具解码即可

re

bugku-特殊的base64

附件是一个exe,查壳后发现无壳的64位,用ida反编译查看,一打开就看到了酷似base64编码的,那么这个应该是密文双击它后,又发现了另一个一串字符串,这个应该就是加密的码表然后我们用ctberchef的from base64解码,得到了flag

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值