TypechoJoeTheme

Harvey

统计
登录
用户名
密码
/
注册
用户名
邮箱
搜索到 39 篇与 Writeup 的结果
2020-10-18

2020CISCN

2020CISCN
Misc签到the_best_ctf_game附件(提取码:kkgs)仔细观察即可得到flagPwnbabyjsc题目描述:nc 101.200.53.148 13465非预期解(不看附件 `__import__('os').system('cat home/ctf/flag')`Reversez3附件(提取码:v02b)转十进制,解五组方程组(仅举一个例子 12094=34 * v56 + 12 * v53 + 53 * v54 + 6 * v55 + 58 * v57 + 36 * v58 + v59 25270=27 * v57 + 73 * v56 + 12 * v55 + 83 * v53 + 85 * v54 + 96 * v58 + 52 * v59 19330=24 * v55 + 78 * v53 + 53 * v54 + 36 * v56 + 86 * v57 + 25 * v58 + 46 * v59 18540=78 * v54 + 39 * v53 + 52 * v55 + 9 * v56 + 62 * v57 + 37 *...
Harvey
2020-10-18

Writeup

50 阅读
0 评论
2020年10月18日
50 阅读
0 评论
2020-10-18

2020DASCTF七月赛

2020DASCTF七月赛
welcome to the misc world附件(提取码:2bc3)一张图片,一个加密的包,很明显我们需要通过这张图片来解出压缩包的密码解法一使用工具steg,根据名字锁定是红和蓝,在尝试之后只有red才显示是png解法二使用zsteg进行分析从而得到密码kali安装zstep步骤 :git clone https://github.com/zed-0xff/zsteg cd zsteg/ gem install zsteg接着,输入命令: zsteg>zsteg red_blue.png 发现有个png,于是将它提取出来: zsteg red_blue.png -e 'b1,r,lsb,xy' > pass.png 最终成功得到密码这里还是老规矩千万不要去解压它!不然关键的文档将会不见(不要问我为什么,我也不知道.jpg)最后base85解码得到flagQrJoker附件(提取码:iwff)解法一(写不来脚本~脚本一把梭哈,具体见:http://www.fzwjscj.xyz/index.php/archives/36/解法二(图片过多,身为蓝狗的我自然就~首...
Harvey
2020-10-18

Writeup

75 阅读
0 评论
2020年10月18日
75 阅读
0 评论
2020-10-18

ctfshow-MISC

ctfshow-MISC
杂项签到考查伪加密,把09—>00即可得到flagmisc2{dplayer src="http://1257200238.vod2.myqcloud.com/a2d73748vodtranscq1257200238/afaa475b5285890801008144070/v.f30.mp4" /}misc3直接根据题目所给密文在键盘上进行解密即可得到flag滑天下之大稽在做了...msic4在做了...msic5附件为一张图片,很明显考查图片隐写,常见的几个试过去就那发现用steg可得到flag,如下:msic6在做了...msic7在做了...misc8在做了...stega1使用工具[ jphswin(提取码:c3xp) ]解密,密码为空打开解出来的文件即为flagstega2修改图片高度即可得到flag爆破宽高脚本如下: import struct import binascii import os p=0 m = open("flag.png","rb").read() for ...
Harvey
2020-10-18

Writeup

54 阅读
0 评论
2020年10月18日
54 阅读
0 评论
2020-10-18

2020DASCTF六月赛

2020DASCTF六月赛
透明度附件(提取码:wzbv)本来这个alpha是透明度,但是0~7却都有东西这里很明显看出有个包,于是就保存二进制文件接着就把包分解出来,打开发现是加密的于是根据提示开始爆破获取密码:nepnb,最终得到flagcryptographic_call附件(提取码:3idz)这题没搞出来,就分享师傅们的wp吧Gemini_Man附件(提取码:ovao) import gmpy2 from Crypto.Util.number import * n = int(open('N.txt','rb').read()) c = int(open('C.txt','rb').read()) p,err = gmpy2.iroot(n, 2) q = p+2 d = gmpy2.invert(65537,(p-1)*(q-1)) #print long_to_bytes(p) print long_to_bytes(pow(c,d,n))
Harvey
2020-10-18

Writeup

65 阅读
0 评论
2020年10月18日
65 阅读
0 评论
2020-10-18

2020DozerCTF

2020DozerCTF
真·签到题目:这是真的签到题附件(提取码:mfvc)根据附件名字应该就是base解码在各种尝试之后,可发现需要经过base64->base32->base16->base58(国外的)解码之后即可得到flagsqli-labs 0题目:不会吧,不会真有人不会注入吧参考文章:https://blog.csdn.net/qq_26406447/article/details/90643951得到payload:1%2527;handler `uziuzi` open as harvey;handler harvey read first;handler harvey close;最终拿到flag:flag{594cb6af684ad354b4a59ac496473990}py吗?附件(提取码:yq52)考查lsb,steg一下就完事了winhex找到有用信息,b64得到flag白给的反序列化题目:不能再简单了,再简单自杀,flag在flag.php里面参考:https://www.cnblogs.com/kevinbruce656/p/11198236.html得到...
Harvey
2020-10-18

Writeup

48 阅读
0 评论
2020年10月18日
48 阅读
0 评论
2020-10-18

2020RCTF

2020RCTF
赛前Welcome to the RCTF 2020科学上网,进群即可得到flag赛后(爷是懒狗listen附件(提取码:5szj)不愧是杂项,认谱 爷不会敢问出题人你收到的榔头能否开连锁店了Animal附件(提取码:1689)压缩包加密了,需要打开Message得到密码看过wp知道他是摩斯密码delay(500)为‘-’ , delay(200)为‘.’接着按调用顺序拓展解密得到:CQCQCQDEKDEK88SKSK(参考文章)(科学上网解压之后拿到cfa和一个二维码,二维码是烟雾弹流量分析cfa蓝牙文件提取出四张图片,注意到有一个secret图片stegdetect判断为jphide解密steghide解密后拿到字符串aHR0cHMlM0EvL216bC5sYS8yV0VqbjVhbase64解密得到短链https://mzl.la/2WEjn5a跳转后是一个emoji加密,密钥挨个点过去(坏,发现是一本书,解密即可~
Harvey
2020-10-18

Writeup

51 阅读
0 评论
2020年10月18日
51 阅读
0 评论
2020-10-18

2020-NUAA-CTF

2020-NUAA-CTF
前言:爷是懒狗,剩下的题懒得复现了,就直接发官方wp2020NUAACTF官方wpWebcheckin题目:签到就完事了 http://139.9.221.0:8086解题思路:此题考查curl命令,curl一下直接出flagjwt题目:狸猫换太子?嘤嘤嘤 要拿flag,你需要成为admin http://139.9.221.0:8090/解题思路:考查jwt打开网页就是个简陋的登录界面首先需要jwt爆破得到secret接着重新组装jwt,然后替换原来的注册登录,找到其cookie在线工具输入所得到的的secret和jwt,然后改用户名为admin最后修改cookiedocument.cookie="JWT=eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2VybmFtZSI6ImFkbWluIn0.SYQ-AGwY5XIcxY621ToK8zEgomHE0Bla9tAUWTLxnwA"刷新即可得到flageasypop题目:http://139.9.221.0:8088/解题思路:代码审计运行PHP代码,得到payload...
Harvey
2020-10-18

Writeup

46 阅读
0 评论
2020年10月18日
46 阅读
0 评论
2020-10-18

2020GKCTF

2020GKCTF
小学生的密码学参考文章解法一通过这篇帖子知道了仿射密码,但是我不会写这脚本,通过手工解出来的明文,字太丑手稿就不发出来了最后base64一转就出来最终的flag了解法二改编了某大佬的脚本: def affine(a,b): pwd = {} for i in range(26): pwd_dic[chr(((a*i+b)%26+97))] = chr(i+97) return pwd_dic if __name__ == '__main__': pwd_dic = {} pwd = 'welcylk' pwd = pwd.lower() plain = [] pwd_dic = affine(11,6) for i in pwd: plain.append(pwd_dic[i]) print ("Flag is :" + "".join(plain))Pokémon(这提...
Harvey
2020-10-18

Writeup

57 阅读
0 评论
2020年10月18日
57 阅读
0 评论
2020-10-18

2020DASCTF五月赛

2020DASCTF五月赛
MiscQuestionnaire科学上网,F12查看问卷答案输入正确答案后,即可发现出现一串字符,如下:最后连在一块就是最终的flagbabyweb抖肩舞,很骚的页面,先把附件下下来附件(提取码:m5lv)打开附件发现需要密码,通过阅读参考文章得到密码:zerowidthcharactersinvisible解压出来是一张图片,然后010看,反转hex附上反转脚本: f = open('f14g.png','rb').read() f2 = list(f) f3 = f2[::-1] #print f3 f4 = ''.join(f3) with open('f1ag.png','wb') as f: f.write(f4)得到一张奇葩图片,如下:接着硬搜找到加密方式再结合文档所给的提示得到最终的flag/bin/cat 2附件(提取码:4pwu)打开附件,定睛一看其实可以发现这可能就是个二维码菜鸡的我写不来脚本,只能用画图工具来画,棒棒糖的方块画黑色的,然后反选白色的,得到二维码最后扫一下,md5一转就O了附上大佬...
Harvey
2020-10-18

Writeup

66 阅读
0 评论
2020年10月18日
66 阅读
0 评论
2020-10-18

2020minilCTF

2020minilCTF
Misc-MiniGameHacking附件解题思路:看函数名,结合游戏,肯定是要通关才能拿flag,然后就想法改boss血或者改boss不能攻击这里我们使用反编译工具dnspy打开dll文件dnspy(提取码:d0vl)然后改这个Full函数(boss的血),如下:保存之后打开游戏,只需按住z键站撸boss,打完14关即可不过真正的勇士都是直接连过十四关
Harvey
2020-10-18

Writeup

52 阅读
0 评论
2020年10月18日
52 阅读
0 评论
2020-10-18

CTF-反序列化

CTF-反序列化
Web_php_unserialize原文传送门打开题目所在的网页:(做ctf题时最喜欢有源码了)简单分析一下首先一个Demo类,类里面定义了私有属性file值,然后构造函数把值赋值给当前的对象的,然后析构函数会执行highlight_file这个函数,这个函数就是打印输出指定文件的代码,然后还有个__wakeup方法,会被当前对象file属性重新赋值成index.html然后就是GET接受传递进来的Var参数值,再base编码,然后再正则匹配。这里匹配 O:数字 C:数字这类都给你打印STOPhacking,然后没有匹配到就会反序列化逻辑大概就这样的:很简单!说一下在这个类中反序列化中方法执行的顺序吧,首先构造函数=》__wakeup函数=>析构函数其实反序列化其实别没有那么难,你得了解原理,然后构造exp生成poc才会理所当然!先看看我的exp吧 <?php class Demo { private $file = 'fl4g.php'; } $ctf = new Demo(); $b = serialize(...
Harvey
2020-10-18

CTF,Writeup,笔记

68 阅读
0 评论
2020年10月18日
68 阅读
0 评论
2020-10-18

2020网鼎杯青龙组

2020网鼎杯青龙组
Crypto_you raise me up附件(提取码:cvbl)此题考察离散对数,c=m^flag%n经大佬指点,去百度bsgs看懂之后就可以写脚本了先用sage求个值最终得到底下的X值接着python运行一波就可以得到flag附上python脚本: #!/usr/bin/env python -*- coding: utf-8 -*- from Crypto.Util.number import * import random x=56006392793405651552924479293096841126763872290794186417054288110043102953612574215902230811593957757 y=long_to_bytes(x) print(y)如果在kali中即可直接运行得flag,否则需要依靠sage(提取码:cbgy)Crypto_boom附件(提取码:cacg)这题就是需要通关(一共三关),需要在IDA打开第一关(md5):在线解得:en5oy第二关:解得:x=74;y=6...
Harvey
2020-10-18

Writeup

54 阅读
0 评论
2020年10月18日
54 阅读
0 评论
2020-10-18

I春秋练习题

I春秋练习题
web-upload页面打开显示下图:查看源代码没啥发现。。。burp抓包,发现响应头有flag值的字符串bese64解码:再次base64解码,得到一组数值,源代码提示将得到的内容POST返回新的响应头flag值,写个脚本跑看看 #!/usr/bin/env python3 import base64 import requests url = "http://9e05cc717ffc4e4da52b8203470cdf6f6fca6fdb7574432a.changame.ichunqiu.com/" url_a = requests.session() a = url_a.get(url).headers['FLAG'] key_a = base64.b64decode(a) key = str(key_a).split(':') key = key[1][1:-1] key = base64.b64decode(key) data = {"ichunqiu&...
Harvey
2020-10-18

Writeup

62 阅读
0 评论
2020年10月18日
62 阅读
0 评论
Harvey
最怕碌碌无为还叹平凡可贵
107 文章数
11 评论量

人生倒计时

今日已经过去小时
这周已经过去
本月已经过去
今年已经过去个月

标签云

今日天气