Misc
1.Crack it
题目描述
破解该文件,获得密码,flag格式为:flag{***}
知识点
shadow文件破解
解题思路
kali下,无需加载字典,john直接破解即可。
2.进制转换
题目描述
二进制、八进制、十进制、十六进制,你能分的清吗?
知识点
编程基础、进制转换
解题思路
3.basic
题目描述
黑,白,黑白,黑黑白白。
知识点
python像素点写图片
解题思路
得到flag图片
Crypto
1.affine
题目描述
y = 17*x-8 flag
答案格式:flag{**}
知识点
仿射加密
解题思路
仿射加密,直接解密即可。
2.rsa
题目描述
请破解密文
知识点
rsa wiener attack
解题思路
ne已经给出,可以看出e特别大,在e特别大的情况下,可以使用wiener attack的方法进行破解,
正好工具RsaCtfTool集成了wiener attack的方法,所以可以直接使用RsaCtfTool计算私钥, 如下所示:
使用pqe直接解密密文,得到flag,代码如下所示:
此处对于libnum库安装简单说明一下
把脚本跑一下就会得到flag
3.神秘的代码
题目描述
xor
知识点
xor+aes_ecb
解题思路
将明文与密文进行异或,得到一段hint,如下所示:
这里将大写字母提取出来,是THISTHEKEYIV,后面又提示是aes_ecb,所以这里有一个坑点,这个大写字母的组合并不是aes算法的key,
所以也不能用来解密,然后后面又提示是md5(this),即将整段话进行md5,然后进行解密,最后的代码如下:
简单说明一下关于:使用python的Crypto模块的AES加密文件
在cmd中执行:
经过上边儿的步骤,就可以使下面的内容执行
Stego
1.啊哒
题目描述
有趣的表情包
知识点
exif、隐藏压缩包
解题思路
拿到之后是一个jpg文件,先使用binwalk分析下文件,得到图片中隐藏了一段tiff信息以及一个压缩包,都分离出来,发现压缩包被加密了,
tiff信息在相机型号出处有一段十六进制,转换成字符串以后是sdnisc_2018,如下图所示:
使用这个密码解密压缩包,即可获得:
2.color
题目描述
你见过彩虹吗?
知识点
拉长图片,二进制转字符串。
解题思路
查看每张图片的最低位,发现有变化。组成之后是一句话:
根据提示意思应该是要调整png的尺寸,扩大高度。
发现原来图像下部,有黑白块儿,按照黑->1,白->0转化成二进制数。
经过多次尝试之后发现,每一列,七个数字组成一个字符,进行二进制转化之后即可得到flag。
3.神秘的文件
知识点
明文破解 + doc隐写
解题思路
将题目解压出来,题目压缩包里有个logo.png和一个加密压缩包,很明显的明文破解,
使用题目压缩包作为key和writeup压缩包进行明文破解(或者使用2345好压的标准压缩算法压缩logo.png),得到密码:
解压后得到doc文件,当成压缩包解密,能找到flag.txt中有一串base64编码的字符串,解码即可。
Web
web1 - babyweb
加XFF头和更改cookie的admin
web2 - babyweb2
利用parse_str变量覆盖,
得到
写入一句话,提交得到php文件链接,访问发现内容被更改,输出Too slow!
利用条件竞争,先用burp的intruder开多线程访问
再利用脚本或其他方式尝试getshell
easy_flask
Search Comments:处存在sql注入' order by 4# 出现错误
然后查询
存在ssti
SSTI,又称服务端模板注入攻击。其发生在MVC框架中的view层。
服务端接收了用户的输入,将其作为 Web 应用模板内容的一部分,在进行目标编译渲染的过程中,执行了用户插入的恶意内容,
因而可能导致了敏感信息泄露、代码执行、GetShell 等问题
但是add中限制字符长度,最多提交十个字符,没法正常使用ssti
测试search功能,username中存在sql注入
尝试查看flag
就会得到flag:
转自先知社区
欢迎收藏并分享朋友圈,让五邑人网络更安全
欢迎扫描关注我们,及时了解最新安全动态、学习最潮流的安全姿势!
领取专属 10元无门槛券
私享最新 技术干货