
CTF
林毅洋
这个作者很懒,什么都没留下…
展开
-
[CTF]利用CRC32绕过RAR密码(适合于小文本文件)
利用CRC32绕过RAR密码(适合于小文本文件)原文标题:教你绕过rar密码 文章仅作rar密码破解的探讨,如有高见还望提出。 题目有点夸大其词,事实是我也没能想出一个更好的描述来总结这篇文章的内容,所以才写了这么一个标题。 问题背景:某bbs娱乐区发布49选1的彩票,规则很简单,每次由管理人员设置一个1~49的数字,放在txt文件中,然后再用rar加密,上传到帖子的附件中,然后由会员用转载 2017-08-01 00:51:31 · 43532 阅读 · 4 评论 -
[CTF]No.0007 [强网杯] phone number
[CTF]No.0006 [强网杯] phone numberPhone number is a good thing. 来源:强网杯-第二届-WEB 类别:16进制绕过 sql注入 来源:https://gdqwb2017.ichunqiu.com/competition/index 用到工具:无尝试进入地址,首先alert一个please login!接着跳转到首页原创 2019-05-14 03:24:24 · 937 阅读 · 2 评论 -
[CTF] 每日一题汇总
[CTF] 每日一题汇总WEB编号题目知识点链接No.0001博兹瓦纳-爆破zip伪加密、CRC校验CTF0001No.0002莫桑比克-php是最好的语言php伪协议、data协议CTF0002No.0003哈希长度扩展攻击以及HashPump哈希长度扩展攻击、源码泄漏CTF0003[No.0004[实验吧]登陆一下好吗??SQ...原创 2019-05-14 02:16:32 · 675 阅读 · 0 评论 -
[CTF]No.0005 [强网杯] broken
[CTF]No.0005 [强网杯] broken来源:强网杯-第二届-WEB 类别:代码混淆 js加密 来源:https://gdqwb2017.ichunqiu.com/competition/index 用到工具:无 writeUp->Broken尝试进入首页,提醒: Hi, a CTFer. You got a file, but it looks like being br原创 2017-09-13 03:05:46 · 1007 阅读 · 0 评论 -
[CTF]No.0006 [强网杯] Who are you
[CTF]No.0005 [强网杯] Who are you来源:强网杯-第二届-WEB 类别:base64 rot13 php上传漏洞 来源:https://gdqwb2017.ichunqiu.com/competition/index 用到工具:无 尝试进入地址,发现只显示Sorry. You have no permissions. 查看源码,没有收获。接着,查看cookies原创 2017-09-13 20:17:44 · 1840 阅读 · 0 评论 -
[CTF]No.0002 莫桑比克-php是最好的语言(待完善)
每日一题CTF 0002莫桑比克-php是最好的语言来源:HBCTF第一场WP 类别:php伪协议、data协议 来源:http://www.moonsos.com/post/256.html 用到工具:HxD(16进制编辑器) 或 winhex WINRAR 或 好压 (查看 CRC32)题目地址:http://123.206.66.106(已失效)右击查看源码you are转载 2017-08-10 02:01:27 · 1593 阅读 · 0 评论 -
[CTF]No.0003 哈希长度扩展攻击以及HashPump
参考 http://blog.youkuaiyun.com/u010726042/article/details/70738279 http://blog.youkuaiyun.com/qq_31481187/article/details/53886801 http://www.cnblogs.com/pcat/p/5478509.html原创 2017-08-20 23:53:59 · 3352 阅读 · 0 评论 -
[CTF]No.0004 [实验吧]登陆一下好吗??
[CTF]No.0004 [实验吧]登陆一下好吗??来源:实验吧-决斗场-WEB 类别:SQL注入 来源:http://www.shiyanbar.com/ctf/1942 用到工具:无尝试进入网址,得到一下界面 随意输入,返回 返回首页,对关键字进行检测 使用andor'@#进行登陆,可以看到返回 可知,or、#被过滤掉了构造SQL猜测程序中使用的sql语句select原创 2017-08-25 01:59:17 · 889 阅读 · 0 评论 -
[CTF]No.0001 博兹瓦纳-爆破
每日一题CTF博兹瓦纳-爆破?其实有更好的办法来源:HBCTF第一场WP 类别:zip伪加密、CRC校验 来源:http://www.moonsos.com/post/256.html 用到工具:HxD(16进制编辑器) 或 winhex WINRAR 或 好压 (查看 CRC32)文件下载地址:http://hbctf-1252906577.costj.myqcloud.com转载 2017-07-24 02:41:55 · 668 阅读 · 0 评论 -
[CTF]zip伪加密
zip伪加密原理zip伪加密是在文件头的加密标志位做修改,进而再打开文件时识被别为加密压缩包。背景首先,我们来看zip文件头协议。这里以中文资料为证,但是仍然建议大家去http://www.pkware.com 阅读官方文档,虽然英文读起来有些困难。 一个 ZIP 文件由三个部分组成: 压缩源文件数据区+压缩源文件目录区+压缩源文件目录结束标志 查看详情实例识别真假加密无加密压缩转载 2017-08-01 02:28:20 · 16208 阅读 · 0 评论 -
[CTF]python求crc32值的方法
python求crc32值的方法 本文实例讲述了python求crc32值的方法。分享给大家供大家参考。具体实现方法如下: 要想求CRC值,前面要import binascii binascii.crc32(v) 求出了v的crc32值,这是一个long型,形如-1456387L,把这个值&0xffffffff得到的值形如48a213L的形式。 然后把这个值用16进制表示出来P转载 2017-08-01 01:21:04 · 13088 阅读 · 3 评论 -
[CTF]RAR加密原理
RAR加密原理一、Rar文件生成的流程。Winrar加密文件时,总的分两个步骤: 1. 先把源文件压缩,压成一段数据段。 2. 再将压缩完的数据段加密。 对于同一个源文件来说,不进行加密,压缩完,其rar文件中的数据段是一模一样的。但是如果对同一个源文件来说,即使使用同一个密码,加密完rar文件中的数据段是不一样的,这是由于加密的密钥是依赖于一个Salt(8个字节的密钥,用来加密时使用,存放在转载 2017-08-01 00:52:33 · 22768 阅读 · 1 评论 -
[CTF]No.0008 [实验吧]what a fuck!这是什么鬼东西?
[CTF]No.0008 [实验吧]登陆一下好吗??CTF每日一题汇总来源:实验吧-决斗场-WEB类别:jsfuck来源:http://www.shiyanbar.com/ctf/56用到工具:无尝试进入题目:http://ctf5.shiyanbar.com/DUTCTF/1.html,得到:看到应该是jsfuck。解题将代码全选、复制、粘贴到chrome控制台,运行即可。...原创 2019-05-14 03:24:41 · 631 阅读 · 0 评论