unctf-crypto crypto unctf wp

BUUCTF_Crypto_WriteUp | RSA

题目(原题的拼写错误) 在一次RSA密钥对生成中,假设p=473398607161,q=4511491,e=17 求解出d作为flga提交 分析 回顾一下 RSA 算法描述: RSA 算法的具体描述如下: (1)任意选取两个不同的大素数 p 和 q 计算乘积 \(n=pq,\varphi(n)=(p ......

BUUCTF_Crypto_WriteUp | Rabbit

题目 U2FsdGVkX1/+ydnDPowGbjjJXhZxm2MP2AgI 分析 字符串中除了大小写字母和零星数字外有俩很可疑的符号“/”和“+”,猜测是 Base 系列编码。用 Base64 解码得到一串可疑的字符Salted__þÉÙÃ>Œn8É^q›cØ。 不对劲。 打开浏览器 ......

BUUCTF_Crypto_WriteUp | Quoted-printable

题目 =E9=82=A3=E4=BD=A0=E4=B9=9F=E5=BE=88=E6=A3=92=E5=93=A6 分析 拿到题目的第一反应:好多等号! 于是去大佬的编码密码总结帖子里找类似的格式,找到如下: Quoted-printable编码 简述: 它是多用途互联网邮件扩展(MIME) 一种实 ......

BUUCTF_Crypto_WriteUp | 变异凯撒

题目 加密密文:afZ_r9VYfScOeO_UL^RWUc 格式:flag{ } 分析 先复习一下凯撒密码。 它是一种替换加密的技术,明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文。例如,当偏移量是 3 的时候,所有的字母 A 将被替换成 D,B 变成 E,以此类 ......

BUUCTF_Crypto_WriteUp | password

题目 姓名:张三 生日:19900315 key格式为key{xxxxxxxxxx} 分析 标题是 password,题目给的是 key,猜测 key 里的内容应该就是张三的密码。 题目给 key 的内容很认真地放了 10 个 x,猜测 flag 内容是十位字符。而张三的姓名是 2 个字,给出的生日 ......

BUUCTF_Crypto_WriteUp | 摩丝

题目 下载附件解压得到: .. .-.. ...- . -.-- ..- 分析 根据标题和题目,显然是摩斯密码解密。 摩尔斯电码(Morse Code)是由美国人萨缪尔·摩尔斯在1836年发明的一种时通时断的且通过不同的排列顺序来表达不同英文字母、数字和标点符号的信号代码,摩尔斯电码主要由以下5种它 ......

BUUCTF_Crypto_WriteUp | 看我回旋踢

题目 下载附件解压得到字符串: synt{5pq1004q-86n5-46q8-o720-oro5on0417r1} 分析 字符串里除去标志大括号,剩下的包括小写字母、数字和“-”符号。 字符串的形式和传统 flag 的形式很像但细看根本不是一个样,合理猜测“{”前的四个字母对应“flag”,打开 ......

BUUCTF_Crypto_WriteUp | url 编码

题目 下载附件解压缩得到 txt 文件,打开是一串字符: %66%6c%61%67%7b%61%6e%64%20%31%3d%31%7d 分析 每 3 位字符均以“%”开头,是 URL 编码的特征,结合标题猜测为 URL 编码。 用 HackBar 解码得到 Flag。 Flag flag{and ......

BUUCTF_Crypto_WriteUp | MD5

题目 下载附件解压缩得到 txt 文件,打开是一串字符: e00cf25ad42683b3df678c61f42c6bda 分析 题目是 MD5 那就用 MD5 解密试试。 在线解密即得 Flag,包上“flag{}”提交。 Flag flag{admin1} 参考 MD5 在线解密 ......

BUUCTF_Crypto_WriteUp | 一眼就解密

题目 下面的字符串解密后便能获得 flag: ZmxhZ3tUSEVfRkxBR19PRl9USElTX1NUUklOR30= 注意:得到的 flag 请包上 flag{} 提交 分析 字符串有 40 位,包含大写字母、小写字母、数字和末尾的“=”,猜测为 Base64 编码。 base32的编码表 ......

bugku----应急加固1 WP

bugku 应急加固1 WP 1.获取js劫持域名(带https) https://www.194nb.com 2.黑客首次webshell 密码 导出/var/log/nginx中的日志 全局搜索POST 3.黑客首次攻击(非有效攻击)通过什么方式(如:文件上传、SQL注入、命令执行) 搜索恶意i ......
bugku WP

bugku----应急加固【简单】 WP

bugku 应急加固【简单】 WP 开始应急响应 1.先将网站源码复制出来 2.看第一题 询问提权方式 查看apache日志,发现sql注入的痕迹 发现网站源码中存在phpmyadmin,进而发现是udf提权 查看数据库密码 3.第二题 删除webshell 继续查看日志 这个地方可疑 果然是web ......
bugku WP

HackerGame2023 HTTP 集邮册 wp

前言:在打hg2023时这题只写出了第一部分,故在比赛结束后学习记录一下 题目描述: 1.1第一小问 该部分是通过发送http请求报文获得5种状态码,较为简单 1:202 202表示请求接受成功,直接发送默认的报文即可 GET / HTTP/1.1\r\n Host: example.com\r\n ......
集邮册 HackerGame 2023 HTTP wp

0xGame 2023【WEEK4】Crypto WP

Danger Leak 查看代码 from random import * from secret import flag from Crypto.Util.number import * m = bytes_to_long(flag) p = getPrime(1024) q = getPrime ......
0xGame Crypto xGame WEEK4 2023

0xGame 2023【WEEK3】Crypto WP

EzECC 1、题目信息 还在偷听小爱和小爆的通讯! Hint 1: 也许SageMath能给你想要的东西 Hint 2: 预期解法时间估计可能一两分钟左右,可能更短 Hint 3: 阿贝尔群上的加加减减能随便写吗? 查看代码 from Crypto.Util.number import * fro ......
0xGame Crypto xGame WEEK3 2023

NewStarCTF 2023 公开赛道 WEEK5|CRYPTO WP

last_signin from Crypto.Util.number import * flag = b'?' e = 65537 p, q = getPrime(1024), getPrime(1024) N = p * q gift = p&(2**923-2**101) m = bytes_ ......
赛道 NewStarCTF CRYPTO WEEK5 2023

CTFshow--crypto(1-5)

crypto1. 直接倒序就可以 crypto2. 在crypto中遇到一串未知字符,可以 使用CTF在线工具中的JSFuck解密,网址为:http://www.hiencode.com/jsfuck.html crypto3. 遇到一些奇怪的文字时可以先另存为,再查看文件,最后利用aaencode ......
CTFshow crypto

CTFshow Reverse 二进制玩家人均全栈 wp

是个zip文件,修复一下得到一个 ” 听说大家很怕VMP? ” 的文件。把头部改3个字节,文件可以跑了。upx脱壳,脱壳后进入主函数。迷宫在52行的unk_4BE100中,把迷宫解出来,即ctfshow{dsddssaassddsddwwddsss} ......
二进制 CTFshow Reverse 玩家 wp

hackergame2023wp

Hackergame 启动 Hackergame启动!发现校验相似度是在前端校验的,然后通过url传参相似度,传递个100过去就拿到flag了 更深更暗 在main.js里有一段生成flag的代码,在控制台中调用就好了 async function getFlag(token) { // Gener ......
hackergame 2023 wp

2023PKU GeekGame Web wp

2023PKU GeekGame Web wp 第三新XSS 巡猎 查看源码我们可以知道可以在body的部分插入代码触发xss漏洞,根据题目给出的提示可以知道需要创建一个元素指向/admin/路径,然后通过document读取目标的cookies。 <iframe src="/admin/" id= ......
GeekGame 2023 PKU Web wp

CTFshow Reverse 批量生产的伪劣产品 wp

首先,使用jadx-gui工具打开apk文件。在AndroidManifest.xml文件中查找关键类。找到关键类:“appinventor.ai_QA629A242D5E83EFA948B9020CD35CB60.checkme.a”。在类中直接找到flag。flag内容为:ctfshow{群主最... ......
伪劣 CTFshow Reverse 产品 wp

crypto 2023.10.31-11.05

1. a.题目后面有"="就先猜一手base64编码,直接复制base64解码解密即可得到flag b.故直接用工具进行解密 2. a.因为是MD5加密,故直接用工具解密 3. a.因为是Url加密,故直接用工具解密 4. a.看题目像是凯撒密码,直接使用工具,并找到flag 5. a.因为key{ ......
crypto 11.05 2023 10 05

CTFshow Reverse 签退 wp

首先,使用uncompyle6工具将re3.pyc反编译为re3.py文件。然后,通过读取base.txt文件中的密文,使用base64模块进行解码。接着,对解码后的密文进行凯撒密码解密,最后输出解密,得到flag{c_t_f_s_h_0_w_!}。 ......
CTFshow Reverse wp

ACTF 2023 部分WP

来自密码手的哀嚎: 玩不了一点,太难了。 CRYPTO MDH Description Malin’s Diffile-Hellman Key Exchange. task.sage from hashlib import sha256 from secret import flag r = 128 ......
部分 ACTF 2023

春秋云镜 Brute4Board WP

扫描 [*] Icmp alive hosts len is: 1 39.99.148.22:22 open 39.99.148.22:21 open 39.99.148.22:80 open 39.99.148.22:6379 open [*] alive ports len is: 4 star ......
Brute4Board 4Board Brute4 Brute Board

CTFshow Reverse flag白给 wp

在IDA中通过shift+F12打开字符串窗口,发现一个与exe窗口相同的字符串"HackAv"。 发现它指向TForm1_Button1Click函数。将输入的字符串与已知的字符串"HackAv"比较。直接输入"HackAv",验证成功,得到flag{HackAv}。 ......
CTFshow Reverse flag wp

春秋云镜 Tscent WP

春秋云镜 Tscent WP fscan扫描 [*] Icmp alive hosts len is: 1 39.101.131.173:80 open 39.101.131.173:135 open 39.101.131.173:1433 open 39.101.131.173:139 open ......
Tscent WP

vulnhub - tornado - wp

coverY: 0 tornado 信息收集 目标开放了80,22端口。 访问80网页,是默认页面: 目录枚举 用dirsearch没有什么发现,换gobuster发现了一个bluesky目录。访问如下: root@Lockly temp/tornado » gobuster dir -u http ......
vulnhub tornado wp

crypto常用算法

欧几里得算法(辗转相除法) def gcd(a, b): if b == 0: return a else: return gcd(b, a % b) 扩展欧几里得算法 def ext_euclid(a, b): if b == 0: return 1, 0, a else: x, y, q = e ......
算法 常用 crypto

CRYPTO个人总结

Base系列编码浅析 Base编码有很多种,常用的有: base16 base32 base64 base85 base36 base 58 base91 base 92 base62 Base16 使用16个ASCII可打印字符(数字0-9和字母A-F),对任意字节数据进行编码。 先获取输入字符串 ......
CRYPTO 个人