Quantcast
Channel: CodeSection,代码区,网络安全 - CodeSec
Viewing all articles
Browse latest Browse all 12749

2018_706_wp

0
0

两张图叠加,010处理下就出来了。

Misc2

png的长度设置长一点就出flag

misc3

steg 打开,RGB三个最低色道分别来一次,flag组合下就出来了。

Misc4

流量包内有jsfuck编码的密码,log文件内有rar文件,拿密码去解压rar文件,就出flag

re1

flag直接写在main函数里了。。

re2

题目算法似乎有问题,反正我是没解出来,好像有人解出来了- -,真流弊

crypt1

直接写出解密脚本

#-*- coding:utf8 -*- from Crypto.Cipher import AES,DES3 from hashlib import md5 def encrypt(): flag=open("flag.txt","rb").read().strip() paclen=8-len(flag)%8 flag+=paclen*(chr(paclen)) key1="do_you_know_des3" obj1=DES3.new(key1,DES3.MODE_ECB) s1=obj1.encrypt(flag) key2="and_you_know_aes" iv=md5(key2).digest() obj2=AES.new(key2,AES.MODE_CBC,iv) s2=obj2.encrypt(s1) with open("flag.enc","wb") as f: f.write(s2) def decrypt(): s1=open("flag.enc","rb").read() key2="and_you_know_aes" iv=md5(key2).digest() obj2=AES.new(key2,AES.MODE_CBC,iv) s2=obj2.decrypt(s1) key1="do_you_know_des3" obj1=DES3.new(key1,DES3.MODE_ECB) flag=obj1.decrypt(s2) print flag decrypt() crypt2

Coppersmith攻击了解一下。

pwn1

静态编译,ROPgadget了解一下。

pwn2

根据0ctf2018 babyheap改的题,把off by one改没了,不知道怎么做= =

web1-web7

全是原题,不会做的话,实验吧刷题了解一下。

web8

有waf的报错注入,waf只是为了限制考点,很容易绕过

web9

格式化字符串,sqlmap了解一下

sqlmap -r post -p username --prefix "%1$'" --suffix "#" -v3 --technique=T -D ctf -T flag --dump

web10

命令执行,rctf原题改,getallheaders被禁用了,但是apache_request_headers可以

payload为 eval(next(apache_request_headers()));


Viewing all articles
Browse latest Browse all 12749