crypto_buuctf_writeup writeup crypto buuctf

Web_XCTF_WriteUp | ics-06

题目 提示: 云平台报表中心收集了设备管理基础服务的数据,但是数据被删除了,只有一处留下了入侵者的痕迹。 题目: 分析 到处点了点,结果都是跳转回原页面。 打开 F12,发现 html 文档里的按钮大多没有链接到其他目标,除了报表中心: 点进报表中心,发现这个送分题的确认按钮也不会跳转: 查看数据包 ......
Web_XCTF_WriteUp WriteUp XCTF Web ics

Web_XCTF_WriteUp | PHP2

题目 分析 尝试 url 接弱密码和找 php 源码,坐牢 1h。 看了大佬的 WP 才知道 php 源码文件扩展名是 phps,于是将 url 接上 /index.phps 找到源码: 整理一下代码,大致意思是: if("admin" $_GET[id]) { // 如果传入的id值为字符串adm ......
Web_XCTF_WriteUp WriteUp PHP2 XCTF Web

比赛刷题:crypto

html解密 点进去然后要输入password,直接在网页上面找呗 brainfuck 直接动用工具,就像标题一样,然后解码的时候需要点击Brainfuck To Text就可以得出啦,其他的是错的 刷个题吧 嗯,知道大致思路,就是被坑了,连续解三次base64才可以得出结果 base32 根据题目 ......
crypto

Web_XCTF_WriteUp | simple_js

题目 提示: 小宁发现了一个网页,但却一直输不对密码。(Flag格式为 Cyberpeace{xxxxxxxxx} ) 题目: 分析 F12 打开查看器找到一串 JS 代码: 分析一下大致意思: function dechiffre(pass_enc){ var pass = "70,65,85,8 ......

Web_XCTF_WriteUp | baby_web

题目 提示: 想想初始页面是哪个 题目: 分析 看到提示首先想到的是把 /1.php 删掉: 但还是回到这里。 打开 F12 再跑了一遍,拦截到三个包: 检查每个包,在 302 状态码包里找到 flag: Flag flag{very_baby_web} 参考 HTTP 状态码-菜鸟教程 ......
Web_XCTF_WriteUp baby_web WriteUp XCTF baby

Web_XCTF_WriteUp | Training-WWW-Robots

题目 分析 标题大致翻译: 训练 WWW 网络爬虫。 场景内部文段大致翻译: 在这个小小的训练挑战中,您将学习 Robots_exclusion_standard(网络爬虫排除标准)。 robots.txt 文件用于网络爬虫检查它们是否被允许抓取和索引您的网站或仅部分网站。 有时,这些文件揭示了目录 ......

Web_XCTF_WriteUp | xff_referer

题目 提示: X老师告诉小宁其实xff和referer是可以伪造的。 题目: 分析 根据提示的内容,了解了一下 xff 和 referer。 xff:X-Forwarded-For,是一个 HTTP 扩展头部。用来表示 HTTP 请求端真实 IP。 格式:X-Forwarded-For: clien ......

Web_XCTF_WriteUp | command_execution

题目 提示: 小宁写了个ping功能,但没有写waf,X老师告诉她这是非常危险的,你知道为什么吗。 题目: 分析 简单了解了一下 waf,全称 Web 应用防火墙(Web Application Firewall),工作在应用层。其功能包括: 禁止HTTP协议的非安全方法 伪装Web服务的特征 防止 ......

【?】Web_XCTF_WriteUp | simple_php

题目 提示: 小宁听说php是最好的语言,于是她简单学习之后写了几行php代码。 题目: 分析 读代码: <?php // php脚本的开始部分 show_source(__FILE__); // 对当前文件进行php语法高亮显示 include("config.php"); // 引用confi ......

Web_XCTF_WriteUp | weak_auth

题目 分析 输入用户名 “test”,密码 “123” 进行尝试: 确定用户名为 “admin”。此时 url 后接了一个 “check.php: 试图查看文件,但失败了: 标题的意思的弱身份验证,这……不会要靠一个个猜吧…… 浅试了下 123456,过了(啊?) 看了看佬的 WP,用 Burp S ......
Web_XCTF_WriteUp weak_auth WriteUp XCTF weak

Web_BUUCTF_WriteUp | [ACTF2020 新生赛]Exec

题目 分析 随便 ping 一个 ip: 发个串试试 输入 ;netstat: 不过滤输入,直接把输入作为命令执行了。看来是命令执行漏洞。 输入 ;dir: 输入 ;ls: 判断为 linux 系统的命令执行漏洞,当前目录下只有这一个 php 文件。 先看看根目录都有哪些文件夹可走,输入 ;ls / ......

Misc_XCTF_WriteUp | stegano

题目 提示: 菜狗收到了图后很开心,玩起了pdf 提交格式为flag{xxx},解密字符需小写 题目: 分析 首先查看文件属性,没有发现异常。 查看十六进制文件,文件头正常。 在文件中搜索 “flag” 文本,找到一串 base64 编码: 解码后发现不是 flag: 同时在这个假 flag 前发现 ......
Misc_XCTF_WriteUp WriteUp stegano Misc XCTF

buuctf-misc

1. 打开为png格式图片将他扫一扫发现密码就在这 直接上虚拟机binwalk分离图片得到一个zip文件,但是需要密码才能打开 话不多说直接把他拖到桌面上用archer对其进行爆破得到密码打开即可得到flag 2. ......
buuctf-misc buuctf misc

【缺代码】Misc_XCTF_WriteUp | gif

题目 提示: 菜狗截获了一张菜鸡发给菜猫的动态图,却发现另有玄机 题目: (用 MAC 打开应该会有个 gif,但我是 windows 所以只有两个文件夹 (打开后分别是 分析 因为之前开别的包也见到过以 __MACOSX 命名的文件夹,所以查了一下,原来是 MAC OS 第十版压缩后会产生的文件夹 ......
Misc_XCTF_WriteUp WriteUp 代码 Misc XCTF

Misc_BUUCTF_WriteUp | easycap

题目 (pcap 文件 分析 这题啥提示也妹给……标题也不知所云。 快速依次翻了一下 TCP 包,发现建立连接后第 4, 6, 8, 10 个带数据的确认报文中 TCP 可选项(TCP Option)的时间戳回显应答(Timestamp echo reply)最后一个字符分别为“F”,“L”,“A” ......

【HITCTF2023】MISC1&2 WriteUp

MISC1 - leftover file There is traffic packet captured by engineers on the intranet on the controlled machine. Please analyze the traffic packet and o ......
WriteUp HITCTF MISC1 2023 MISC

crypto

一 异性相吸 a = '011000010111001101100001011001000111001101100001011100110110010001100001011100110110010001100001011100110110010001100001011100110110010001 ......
crypto

Misc_BUUCTF_WriteUp | 爱因斯坦

题目 (jpg 分析 查看图片属性,发现备注里有…… ……可恶。 查看十六进制文件,在文件末尾找到 flag.txt 及 zip 压缩文件头尾: 将文件扩展名改为 zip,解压发现需要密码,看来这个图片本身还有线索。 尝试更改图片高度,未发现 flag……把刚刚的备注放进来试试? 开了(呆住 拿到 ......
Misc_BUUCTF_WriteUp WriteUp BUUCTF Misc

Misc_BUUCTF_WriteUp | ningen

题目 提示: 人类的科学日益发展,对自然的研究依然无法满足,传闻日本科学家秋明重组了基因序列,造出了名为ningen的超自然生物。某天特工小明偶然截获了日本与俄罗斯的秘密通信,文件就是一张ningen的特写,小明通过社工,知道了秋明特别讨厌中国的六位银行密码,喜欢四位数。你能找出黑暗科学家秋明的秘密 ......

ctfshow:crypto

crypto13. en,看大佬的脚本吧,是base多层嵌套 crypto14. 先将二进制转化为十六进制,再将得到的十六进制进行解码(3EP/3VNFFmNEAnlHD5dCMmVHD5ad9uG)然后对它进行脚本解码,最后进行base64解码得出flag 萌新_密码5. 直接上脚本吧各位(当铺密 ......
ctfshow crypto

Misc_BUUCTF_WriteUp | 镜子里面的世界

题目 (png 图片 分析 查看属性,无 flag。 查看二进制文件,文件头为 png 头,且未发现 flag 文本。 用 StegSolve 打开查看图片各个通道,发现在 Red plane 0、Green plane 0、Blue plane 0、Random colour map 及 Gray ......

Misc_BUUCTF_WriteUp | qr

题目 提示: 这是一个二维码,谁用谁知道! 注意:得到的 flag 请包上 flag{} 提交 题目: 分析 扫码: 大写 F 改小写,提交 flag。 Flag flag{878865ce73370a4ce607d21ca01b5e59} ......
Misc_BUUCTF_WriteUp WriteUp BUUCTF Misc qr

Misc_BUUCTF_WriteUp | rar

题目 提示: 这个是一个rar文件,里面好像隐藏着什么秘密,但是压缩包被加密了,毫无保留的告诉你,rar的密码是4位纯数字。 注意:得到的 flag 请包上 flag{} 提交 题目: 分析 这题和之前的题目 Misc_BUUCTF_WriteUp | 基础破解 很像,甚至更简单。我们使用同样的方法 ......
Misc_BUUCTF_WriteUp WriteUp BUUCTF Misc rar

Misc_BUUCTF_WriteUp | 被嗅探的流量

题目 提示: 某黑客潜入到某公司内网通过嗅探抓取了一段文件传输的数据,该数据也被该公司截获,你能帮该公司分析他抓取的到底是什么文件的数据吗? 注意:得到的 flag 请包上 flag{} 提交 题目: 分析 根据提示,我们要找的是传输文件中的数据。文件传输一般使用 POST 请求,故先筛选出 POS ......

Crypto_CTFHub_WriteUp | 栅栏解救

题目 fsf5lrdwacloggwqi11l 分析 如题,对字符串按栅栏密码排列,有以下两种可能: f-l-a-g-i s-r-c-g-1 f-d-l-w-1 5-w-o-q-l f l a g i -s-5-r-w-c-o-g-q-1-l --f d l w 1 按 flag 格式调整后为: f ......

Crypto_BUUCTF_WriteUp | 凯撒?替换?呵呵!

题目 MTHJ{CUBCGXGUGXWREXIPOYAOEYFIGXWRXCHTKHFCOHCFDUCGTXZOHIXOEOWMEHZO} 注意:得到的 flag 请包上 flag{} 提交, flag{小写字母} 分析 根据题目的指向,这题采用的是凯撒密码。根据格式猜测 MTHJ 分别对应 FLA ......

Crypto_BUUCTF_WriteUp | 丢失的 MD5

题目 (一个 py 文件 分析 对程序根据 python3 语法进行 debug(因为我装的版本是 python3): 运行得到 MD5 码 按格式提交即可。 Flag flag{e9032994dabac08080091151380478a2} 参考 python学习——hashlib.md5摘要 ......

Crypto ( 4 )

crypto 13 题中说明base家族,猜测十多种base组合,常见的有base32和base64,写脚本执行,发现得到flag:flag{b4Se_Fami1y_Is_FUn} easyrsa 3 由rsa的加密原理可知: c=m^e%n。 c1 = m^e1 % n c2 = m^e2 % n ......
Crypto

buuctf——misc(1——20)

1.签到 2.可以用 StegSolve 一帧一阵看 3.用winhex打开,在最下面发现flag, 4.二维码,使用在线工具扫描得到的答案是错的,将二维码拖进foremost里面分离然后的得到文件,最后暴力破解得到密码打开文件得到flag 5.根据提示屏幕太小了,改一下图片的高度,发现flag藏在 ......
buuctf misc

Misc_BUUCTF_WriteUp | zip 伪加密

题目 (一个 zip 文件 分析 果不其然,打开压缩包需要密码: 了解了一下 zip 伪加密后,用 010 Editor 打开压缩包,发现 压缩源文件数据区 和 目录区 中 全局方式位标记 的 第二个比特位 均为奇数 9(问号脸.jpg) 尝试分别修改两个全局方式位标记为 00 后查看情况。 将文件 ......
Misc_BUUCTF_WriteUp WriteUp BUUCTF Misc zip