- 博客(20)
- 收藏
- 关注
原创 NSSCTF ezMath
题目是一个环境,给了一个地址但直接通过http访问发现并无法访问进去 这里尝试在终端用nc访问,发现提示的是一个未知的四位字符XXXX+已知明文=生成的sha256,所以需要爆破这四个字符 简单写个for循环,爆破这四个字符运行得到四位字符 将这四个字符输入进终端,发现进入了一个计算服务,也就是让我们算数 根据提示,需要算100道题 简单测试了一下,在手算过程中,算着算着服务器那边自己就断开了,所以说,手算肯定是不行的,必须用Python快速算完,有时间限制的 下面开
2025-11-27 18:07:46
230
原创 青少年CTF Crypto-factor1
摘要:题目给出了RSA加密中的公钥参数e和n=pq,其中e是通过d对(p²-1)(q²-1)取模逆元得到的。由于d较小(256位),适合使用维纳攻击。通过调整攻击方式,计算e与n²的连分数展开来恢复d。最终求得p和q,并用其和计算MD5哈希得到flag:qsnctf{8072e8b2982bc729cc74ef58f1abc862}。该解法需要sage环境运行脚本实现攻击。
2025-11-12 17:02:09
235
原创 NSSCTF 理想国
发现在一个check函数中,并且是通过if判断,如果用户名不是Plato并且密码不是ideal_state就会输出上面的内容,也就是我们需要构造token,账号密码分别对应Plato、ideal_state。这些目录都试一下,也可以放入BP用爆破模式爆一遍,我都试了,都返回File not found,所以没办法直接读flag。因为这里我们肯定没有账号的,先注册一个,所以访问/api-base/v0/register地址。上面不是获取了我们注册用户的token了,将这个token放入Cookie中。
2025-10-15 20:29:46
335
原创 CTF show Web 红包题第六弹
1.不是SQL注入 2.需要找关键源码进入页面发现是一个登录框,很难让人不联想到SQL注入,但提示都说了不是SQL注入,所以就不往这方面想了先查看一下网页源码,发现一段JavaScript代码,有一个关键类ctfshow其关键位置在oReq.open这里,显示的是以POST方法,请求check.php页面,并且传入值token=变量token然后接上php://input直接访问check.php页面,可以看到一个Josn页面,我们直接按照页面源码中的提示来访问一下提示md5 error然后利用目
2025-06-10 20:23:45
1277
3
原创 CTF show 数学不及格
可以看到,第一行是当时为了调试,看看所有变量有没有正确输出,第二行才是真正的flag,也就是将所有变量拼接起来,拼接顺序是v10、v11、v12、argv,为什么呢,因为在IDA中,赋值的地方就看到了v10是argv[1],v11是argv[2],v12是argv[3],v4是argv[4] - 25923,所以argv[4]=v4+25923,也就是我脚本中的argv变量。泷羽Sec资料库,现一次性付费99,即可永久进入,加入泷羽Sec帮会,享受各种IT资源,资源持续更新中。
2025-06-09 20:11:21
653
原创 青少年CTF 简简单单的题目
这是一道简简单单的Misc题,你是否沉醉了呢?做这题用到的工具:ARCHPR官方链接010WaterMarkCTF-all-in-one:需要进入官方企鹅群:897531170,在群里联系群主购买使用权,不购买可以使用阉割版的,功能没那么多。
2025-03-07 16:48:13
2126
7
原创 DIDCTF solar杯
在这个响应原始数据中看到这个0d0a0d0a,这个在这里面是换行的意思,因为响应原始数据中包含了所有响应内容,所以我们只想要响应的数据内容,而不需要响应头、响应体等,所以需要找到换行的十六进制从而确定我们的响应内容在哪。题目说上传了一个pdf文件,那么这个文件应该很大,和上一题的步骤一样,进行排查,最后发现在tcp6流中发现了一个很长的请求数据,那么就可以怀疑这个是上传的pdf文件。将这段的数据的原始数据保存下来,放到厨子中进行解密,发现含有flag.pdf的字段,那么明显这就是flag文件了。
2025-02-19 20:33:56
878
原创 玄机 第一章 应急响应-Linux日志分析
根据日志中的内容可知,for 和from中间的内容是用户名,并且都是错误登录用户,说明攻击者在利用自己的用户字典来尝试看看有哪些用户,因为系统中没有这个用户,所以日志中记录的是invalid user。然后需要根据统计的数量,从多到少,从大到小的排序应该是root,user,hello,test3.test2,test1。然后发现这个用户一共爆破了4次,也就是查看该IP登录失败的次数,就是爆破的次数,也就是第五次这个IP成功登录进去了。既然是尝试,肯定会有很多次尝试错误的时候,也就是登录失败的记录。
2025-02-17 14:37:35
777
原创 DC-2详解
等了很长时间最后没有成功进入网站,并且看到上面的地址栏变为dc-2了,说明dc2的IP地址(192.168.23.128)被自动转换为dc-2这个域名了,但是我们攻击机没有办法将dc2的IP地址(192.168.23.128)转换为域名dc-2,所以我们需要手动在本地添加。提示我们需要找到最终的flag,并且让我们离开这里,说明最终flag不在这里,盲猜在/root下,但是我们又没有权限,需要提权,所以我们现在查看一下当前账号可以执行的sudo权限的命令有什么。
2025-01-25 00:52:04
1916
原创 LET无线路由改成中文名字
然后发现这个好像有规律,我输入的1234,而这里显示的0031 0032 0033 0034,然后我感觉会不会003是自动加上去的,而003后面的是我真正的名称,然后就尝试改一下003后面的值,看看会发生什么。然后就想着,我要是把JavaScript禁掉应该就能改了吧,试了一下,发现不可以,禁掉JavaScript后,点击保存并没有反应,所以就得想其他办法了。总的来说,刚开始搞这个的时候并没多大信心能搞定,甚至还有放弃的打算,但最后还是坚持下来了,虽然确实麻烦,但成果出来的那一刻是非常开心的。
2024-07-25 18:18:39
3920
1
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅