unctf-crypto crypto unctf wp

2023巅峰极客 Crypto Rosita

## 解题思路 ![312](https://gitee.com/Look___back/image/raw/master/Typora_img/202307211725522.png) 根据以上方法求出模数p ```python def find_gcd(numbers): #求c中各元素的最大公 ......
巅峰 Crypto Rosita 2023

Bug_ku source (WEB) wp

在源代码中注释中发现了flag,提交发现是假的。 我们打开kali用dirserch扫描一下网站后台目录吧 发现.git ,这题应该是一个git泄露的题,用wget吧文件下载到本地,-r 选项的作用是递归下载该目录及其子目录的所有文件 Linux必备下载命令之wget详解 - 知乎 (zhihu.c ......
Bug_ku source Bug WEB ku

HWS第七期夏令营(硬件安全营)预选赛wp

# MISC ## USB ![image-20230715213511458.png](https://cdn.nlark.com/yuque/0/2023/png/28891820/1689575470864-0599430b-7259-4d89-8f5b-083fca7b7f6a.png#av ......
全营 夏令营 夏令 预选赛 硬件

WP 0x02

## 0x13 [HNCTF 2022 Week1]ezr0p32 id2930 有sys也有一次特殊的输入机会,很显然的想告诉你要把/binsh输到bss ``` from pwn import * from LibcSearcher import * context(arch='i386',os ......
0x02 x02 WP 0x 02

使用加密算法时报错:ModuleNotFoundError: No module named ‘Crypto‘

解决办法: 安装Crypto 模块,执行 pip install Crypto ,安装成功后,再执行命令,还是报上面的错误 第一步: 在python3 (或者 python 虚拟环境)目录下的 /Lib/site-packages/ 目录下找到 crypto 、crypto-1.4.1.dist-i ......

window.crypto.getRandomValues 伪造实现

function getRandomValues(array) { let rand_max = 256; if (array instanceof Uint8Array || array instanceof Int8Array) { rand_max = 256;}else if (array ......
getRandomValues window crypto

攻防世界crypto的wp(持续更新)

**以下为攻防世界中crypto的wp** #baigeiRSA 题目: ``` import libnum from Crypto.Util import number from secret import flag size = 128 e = 65537 p = number.getPrime ......
crypto 世界 wp

Vulnhub_SickOs1.1_wp

# 前言 靶机下载地址:https://download.vulnhub.com/sickos/sick0s1.1.7z # 主机探测 `nmap -sn 192.168.20.0/24` ![image](https://img2023.cnblogs.com/blog/2830174/20230 ......
Vulnhub_SickOs Vulnhub SickOs 1.1 wp

Vulnhub_Zico2_wp

# 前言 靶机下载地址:https://download.vulnhub.com/zico/zico2.ova # 主机探测 `nmap -sn 192.168.20.0/24` ![image](https://img2023.cnblogs.com/blog/2830174/202307/283 ......
Vulnhub_Zico Vulnhub Zico wp

Vulnhub_Acid_wp

# 前言 靶机下载地址:https://download.vulnhub.com/acid/Acid.rar # 靶机探测 `nmap -sn 192.168.20.0/24` ![image](https://img2023.cnblogs.com/blog/2830174/202307/2830 ......
Vulnhub_Acid_wp Vulnhub Acid wp

DVWA_Brute_Force(暴力破解)_WP

# Brute Force 概述:利用暴力破解(跑字典)去获得登录权限 # low 漏洞描述:通过get请求获取usename和passwd,可以使用burp的暴力破解或者使用万能密码 'or '1'='1 ## 暴力破解 ### 漏洞利用 1. 首先随便输入账号密码点击login打开拦截抓包 ![ ......
DVWA_Brute_Force 暴力 Brute Force DVWA

DVWA_Command_Injection(命令注入)-WP

# Command Injection ## 漏洞定义 用户可以执行恶意代码语句,在实战中危害比较高,也称作命令执行,一般属于高危漏洞 ## | 命令管道符 格式:第一条命令 | 第二条命令 || 第三条命令...] 将第一条命令的结果作为第二条命令的参数来使用 ps -aux | grep "ss ......

WP CTF-Web 攻防世界 GFSJ0475 get_post

#「场景」 进入场景后提示 > 请用GET方式提交一个名为a,值为1的变量 #「思路」 根据提示在url后加上`?a=1`,回车发送请求。出现新提示。 > 请再以POST方式随便提交一个名为b,值为2的变量 打开brupsuite,配置本地代理为brupsuite中proxy的地址和端口号,刷新浏览 ......
get_post CTF-Web 世界 0475 GFSJ

WP CTF-Web 攻防世界 GFSJ0474 view_source

#「场景」 题目描述: X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。 #「思路」 进入场景,右键无法使用,按F12,打开开发者工具,切换到ELements标签页,发现flag... ![](https://img2023.cnblogs.com/blog/710408/ ......
view_source CTF-Web source 世界 0474

WP CTF-Web 攻防世界 GFSJ0333 ics-06

#「场景」 题目描述: 云平台报表中心收集了设备管理基础服务的数据,但是数据被删除了,只有一处留下了入侵者的痕迹。 #「思路」 场景是个报表平台,逐个点击菜单,发现只有“报表中心”可用,点击进入。 ![](https://img2023.cnblogs.com/blog/710408/202306/ ......
CTF-Web 世界 0333 GFSJ CTF

WP CTF-Web 攻防世界 GFSJ0235 unserialize3

#「场景」 进入场景: ``` class xctf{ public $flag = '111'; public function __wakeup(){ exit('bad requests'); } ?code= ``` #「思路」 根据题目提示——反序列化 已知PHP在进行反序列化前,会检查是 ......
unserialize3 unserialize CTF-Web 世界 0235

CTF WP 攻防世界 GFSJ0162 Training-WWW-Robots

#「场景」 ![](https://img2023.cnblogs.com/blog/710408/202306/710408-20230626220909631-1252629256.png) #「思路」 根据题目提示,查看robots文件。 #「过程」 查看/robots.txt,文件内容如下: ......

[WP] 攻防世界 CSFJ0234 PHP2

#「场景」 http://61.147.171.105:54099/ #「过程」 创建场景后,点击得到的URL,在F12开发者工具中收集信息。 ![](https://img2023.cnblogs.com/blog/710408/202306/710408-20230626205024944-48 ......
世界 CSFJ 0234 PHP2 PHP

[SWPUCTF 2022 新生赛]file_master wp

前置知识点: 这个题目的有一点之前是没有看见过的,就是对图片的宽和高进行了一些限制,限制都小于20才能上传成功 看了别人的wp说是可以直接定义 **#define height 1** **#define width 1** 就是上面的 只要把后面的数字改成小于20的就可以了 (20是题目要求的,i ......
file_master 新生 SWPUCTF master 2022

Vulnhub_Broken_WP

# 前言 靶机下载地址-->https://www.vulnhub.com/ # 靶机探测 `nmap -sn 192.168.20.0/24` ![image](https://img2023.cnblogs.com/blog/2830174/202306/2830174-202306252222 ......
Vulnhub_Broken_WP Vulnhub Broken WP

[WP] 攻防世界 CSFJ0981 流量分析2

#「附件」 题目描述: 流量分析,你知道完整内容是什么吗(请关注流量包本身,和对应网址的内容无关) #「思路」 使用wireshark打开流量包进行观察,发现可疑文件test.txt ![](https://img2023.cnblogs.com/blog/710408/202306/710408- ......
流量 世界 CSFJ 0981 WP

[WP] 攻防世界 CSFJ0967 Let_god_knows

#「附件」 题目描述: 让苍天知道,你不认输? 附件下载解压,得到一个bmp图片 #「思路」 使用Stegsolve找图片隐写,在Red plane 0 中发现清晰二维码。 ![](https://img2023.cnblogs.com/blog/710408/202306/710408-20230 ......
Let_god_knows 世界 knows CSFJ 0967

[WP] 攻防世界 CSFJ0978 Check

#「附件」 下载附件,一个图片 #「思路」 推断图片隐写,使用Stegsolve打开图片,切换通道,未发现水印、二维码等异常。 使用stegsolve的Analysis —— Data Extract,Red、Green、Blue均设为0,BitOrder设为MSB First 或 LSB Firs ......
世界 Check CSFJ 0978 WP

[WP] 攻防世界 CSFJ1099 删库跑路-

#「附件」 > 题目描述: 某星星在离职前给公司服务器来了一记rm -rf /*,真实演绎了什么叫"删库跑路",老板把恢复数据的希望寄托在刚刚入职的你身上。你能帮助公司恢复出硬盘里的重要数据吗 Hint1:通常来说删除文件只是把磁盘上对应的空间标记为未使用状态,数据本身还是存在于原本的位置 Hint ......
世界 CSFJ 1099 WP

[WP] 攻防世界 CSFJ0155 simple_transfer

#「附件」 附件是个pcap文件,数据包捕获格式,用wireshark打开进行分析。 #「思路」 wireshark打开pcap文件,搜索字符串flag,有很多包含flag的结果,行不通。 使用 统计-协议分级 功能,查看各协议所占的比重,优先在占比大的协议中寻找flag。 ![](https:// ......
simple_transfer transfer simple 世界 CSFJ

[WP] 攻防世界 CSFJ1070 steg没有py

#「附件」 下载附件,解压后是一张图片 Do_you_like_misc.png #「思路」 题目是 steg没有py,猜测是某种python库,搜索一下steg py。 > ​stegpy​​是一种将编码信息隐写在图像和音频文件中的程序。使用Python编写。 那就根据教程安装 https://b ......
世界 CSFJ 1070 steg WP

[WP] 攻防世界 CSFJ1206 CatchCat

#「附件」 附件是一个txt文件,部分内容: > $GPGGA,090000.00,3416.48590278,N,10856.86623887,E,1,05,2.87,160.00,M,-21.3213,M,,*7E > $GPGGA,090000.05,3416.48590278,N,10856 ......
CatchCat 世界 CSFJ 1206 WP

[WP] 攻防世界 CSFJ0971 碎纸机

#「附件」 下载附件,内含50个图片,看着像是被碎纸机粉碎过 #「思路」 根据附件判断,应该是要将50个图片合并成一张图。 观察图片的名称,由字母和数字构成,长度都是20位,尝试解码,无结果,猜测是随机生成的。 打开图片属性,创建日期是图片解压的时间,猜测是根据修改日期升序排列。 让百度的搜索AI伙 ......
世界 CSFJ 0971 WP

[WP] 攻防世界 CSFJ0010 适合作为桌面

#「附件」 ![](https://img2023.cnblogs.com/blog/710408/202306/710408-20230622012220676-1221511533.png) #「思路」 1. 查看图片属性,没发现什么特别 2. 使用 Stegsolve 查看图片,有所发现 #「 ......
桌面 世界 CSFJ 0010 WP

WP:攻防世界 GFSJ0006 Banmabanma

#「附件」 ![](https://img2023.cnblogs.com/blog/710408/202306/710408-20230622005906170-963405348.png) #「思路」 扫描斑马身上的条形码 #「工具」 1.手机扫码 2.在线扫码 https://online-b ......
Banmabanma 世界 GFSJ 0006