自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(66)
  • 收藏
  • 关注

原创 BugKu练习记录:这不是md5

题目说明不是md5,先用随波逐流解一下看看。直接得到答案了,是16进制。

2025-02-24 16:03:27 218

原创 BugKu练习记录:富强民主

根据特征,明显是社会主义核心价值观加密,用工具直接解出答案。

2025-02-24 15:58:07 216

原创 BugKu练习记录:矛盾

关键在于绕过is_numeric,PHP中字符串与数字弱比较,会将字符串转换为数字,截至到非数字字符,如果第一个字符就是非数字则字符串为0。比如’1’ == 1,‘1a’==1,‘aa1’==0,构造参数num=1加任何非数字字符就可以输出flag了。

2024-10-29 15:19:32 386 1

原创 BugKu练习记录:头等舱

查看网络,在头里发现flag。

2024-10-29 15:06:02 330

原创 BugKu练习记录:rsa

在工具里先输入题目给的条件,常规计算私钥失败,e很大,可能是维纳攻击,用工具直接可以解出d,然后计算明文再转换为字符可以得到flag。

2024-10-29 14:38:30 287 2

原创 BugKu练习记录:你必须让他停下

在刷新到10.jpg的时候出现flag。

2024-09-05 11:08:25 245

原创 BugKu练习记录:alert

ctrl u查看源码,发现最下面有一段字符。html实体解码得到flag。

2024-09-05 10:42:31 330

原创 NSSCTF练习记录:[AFCTF 2018]Vigenère

维吉尼亚密码,缺少key,用工具得到密钥和明文,找到flag。

2024-09-04 14:54:33 352 2

原创 BugKu练习记录:黄道十二宫

对字符重组,从第一排第一个字符开始,向下平移一行向右平移两个字符,按照对角线的顺序依次向下。然后再从第一排第二个字符开始。参考:https://www.bilibili.com/video/BV1Ra411F7tv/事件:https://m.thepaper.cn/baijiahao_10580706。所有密文分为三个部分,分别是9行,9行,2行,这道题只有第一部分。再用工具azdecrypt解密,flag全部小写,alphananke。

2024-09-03 10:37:19 285

原创 BugKu练习记录:小山丘的秘密

hill解密,a=1,所以z=0,字母表为zabcdefghijklmnopqrstuvwxy,根据图片上的棋子数得到对应的字母,分别是abczadefz,用工具解出明文为whatahill,答案为bugku{whatahill}hill能有什么秘密呢。

2024-09-02 14:28:50 235

原创 BugKu练习记录:你喜欢下棋吗

用这个密码解压,打开flag.txt文件。密码全为小写,格式bugku{}

2024-09-02 14:17:08 344

原创 BugKu练习记录:7+1+0

【代码】BugKu练习记录:7+1+0。

2024-09-01 11:08:55 117

原创 BugKu练习记录:.!?

BrianFuck解密。

2024-09-01 11:06:51 148

原创 BugKu练习记录:easy_crypto

【代码】BugKu练习记录:easy_crypto。

2024-08-31 10:13:13 128

原创 BugKu练习记录:ok

从特征上看是BrainFuck中的Ook加密,直接用工具解。

2024-08-31 09:59:25 208

原创 BugKu练习记录:[+-<>]

为brainfuck加密,直接用工具解。

2024-08-29 12:26:03 374

原创 BugKu练习记录:把猪困在猪圈里

再对应猪圈密码解码,得到答案。

2024-08-29 12:18:25 348

原创 NSSCTF练习记录:[安洵杯 2019]JustBase

从格式上看应该是base64,但是缺少数字,多了#!@等字符,将这些字符依次换成对应的数字(键盘上对应),注意用英文字符,再用base64解。

2024-08-29 10:49:29 245

原创 NSSCTF练习记录:[LitCTF 2023]Is this only base?

看题目,像base64但是=的位置不对,用工具尝试栅栏,分为23栏时,解密结果为。看起来格式还是不对,可能要移位,用凯撒解,移位23时得到答案。用base64解码得到。

2024-08-29 10:32:37 156

原创 NSSCTF练习记录:[AFCTF 2018]BASE

根据题目,应为base家族解码,用工具套娃解就可以了。

2024-08-29 10:15:25 279

原创 NSSCTF练习记录:[LitCTF 2023]你是我的关键词(Keyworld) (初级)

根据题目提示,是keyword关键字解密,key是you,用工具直接解得到答案。

2024-08-27 09:49:54 181

原创 NSSCTF练习记录:[SWPUCTF 2021 新生赛]traditional

对应八卦图转为二进制,再根据ASCII码转换成对应字符得到答案;可以用工具直接解密。

2024-08-27 09:12:11 332

原创 NSSCTF练习记录:[BJDCTF 2020]base??

用工具替换base64字典,解出答案。

2024-08-26 19:54:16 298

原创 NSSCTF练习记录:[LitCTF 2023]Hex?Hex!(初级)

根据题目提示为hex,用工具直接hex转byte得到答案。

2024-08-26 19:12:02 169

原创 NSSCTF练习记录:[SWPUCTF 2021 新生赛]ez_rsa

特征为RSA非对称加密,用脚本解密。用工具进行MD5加密,得到答案。

2024-08-25 19:33:43 555

原创 NSSCTF练习记录:[LitCTF 2023]梦想是红色的 (初级)

具有明显的社会主义核心价值观加密特征,用工具解密得到答案。

2024-08-25 19:09:48 134

原创 NSSCTF练习记录:[鹤城杯 2021]A_CRYPTO

一共有192位,只有数字和字母。

2024-08-24 19:54:17 319

原创 NSSCTF练习记录:[SWPUCTF 2021 新生赛]pigpig

根据题目名字和附件名提示,猜测为猪圈密码,对应手动解码。

2024-08-24 19:11:24 515

原创 NSSCTF练习记录:[SWPUCTF 2021 新生赛]crypto10

根据提交flag格式,NSSCTF{XXXX}判断目标字符串进行了字母偏移,偏移量为13,用工具直接解码得到答案。

2024-08-23 10:28:31 228

原创 NSSCTF练习记录:[SWPUCTF 2021 新生赛]ez_caesar

根据最后str的格式,应该为base64编码过的,先解码得到。再看代码,数字不变,大小写字母右移五位,还原后得到。

2024-08-22 17:28:39 253

原创 NSSCTF练习记录:[SWPUCTF 2021 新生赛]crypto6

再转base64,得到答案。

2024-08-22 17:02:46 231

原创 NSSCTF练习记录:[SWPUCTF 2021 新生赛]crypto7

一共有32个字符,且只有数字和字母,可能为md5加密。

2024-08-21 22:04:59 389

原创 NSSCTF练习记录:[SWPUCTF 2021 新生赛]crypto8

判断为UUencode,使用在线解码工具解码。

2024-08-13 16:53:16 289

原创 NSSCTF练习记录:[强网拟态 2021]拟态签到题

直接base64解码得到flag。

2024-08-07 10:06:29 191

原创 NSSCTF练习记录:[LitCTF 2023]我Flag呢?

查看源代码,拉到最底下发现flag。

2024-08-07 09:51:19 222

原创 NSSCTF练习记录:[SWPUCTF 2021 新生赛]caidao

eval()函数的作用是把括号内的字符串全部当作php代码来执行。文件是连着数据库的,甚至可以直接对文件进行操作。_POST[cmd]变量,变量中储存有用户提交的数据。@符号表示后面的语句即使执行错误,也不报错。图片上给出了代码,是php的一句话木马。直接用hackbar对页面POST参数。标签中的方法,在页面中,所有的。然后左上角就出现flag了。文件返还信息,通常这样的。

2024-08-06 14:57:15 475

原创 NSSCTF练习记录:POST注入

用hackbar的POST传参。

2024-08-06 11:20:47 495

原创 NSSCTF练习记录:[SWPUCTF 2021 新生赛]easyrce

发现flllllaaaaaaggggggg,cat查看一下内容,得到flag。直接get传参看根目录下面都有什么。

2024-08-05 17:07:21 230

原创 NSSCTF练习记录:[SWPUCTF 2021 新生赛]include

php:// 访问各个输入/输出流,常用php://filter和php://input,php://filter用于读取源码,php://input用于执行php代码。因为存在include_once函数,可以使用php伪协议获取flag.php源码,再通过base64解码得到flag。随便传入一个file。

2024-08-05 16:00:29 215

原创 NSSCTF练习记录:[SWPUCTF 2021 新生赛]easy_md5

根据代码看出,当变量name和password的值不为空,不相等,且md5值相等的时候输出flag。“==”为弱比较,md5不能加密数组,返回值为null。

2024-08-05 11:24:11 197

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除