原文:某CTF比赛writeup

看到群里别人参加比赛发上来的附件,自己尝试解了一下。 提示RSA,提供flag.enc和pub.key附件 一看就是解RSA,公钥分解得到n和e 分解n,得到pq q p 有pqe可以求出d d 有了ned和密文就可以解出明文了,然后转成字符串 不知道什么鬼的图片 分析含zip,分离,然后zip再爆破 pcap入侵记录的题目 搜 lt php找到几个一句话的提交路径,可以看到大量扫描 的回显记录, ...

2019-08-03 16:44 0 421 推荐指数:

查看详情

“百度杯”CTF比赛(二月场)-web-writeup

爆破一: 打开网页看到源代码: 根据提示这题就是找变量的值,本想爆破,但不太现实。百度 php获取变量的值 有个超全局数组 $GLOBALS 爆破二: 打开网页看到源代码: ...

Wed Apr 05 07:27:00 CST 2017 2 4138
CTF实验吧让我进去writeup

初探题目 两个表单,我们用burp抓包试试 这时候我们发现Cookie值里有个很奇怪的值是source,这个单词有起源的意思,我们就可以猜测这个是判断权限的依据,让我们来修改其值为1,发送得 ...

Wed Mar 27 07:28:00 CST 2019 0 831
ctf题目writeup(7)

2019.2.10 过年休息归来,继续做题。 bugku的web题,地址:https://ctf.bugku.com/challenges 1. http://123.206.87.240:8002/web16/ 提示是备份,不由自主想到bak。这里可以扫路径或者自己多试试 ...

Mon Feb 11 01:13:00 CST 2019 0 870
南邮CTF - Writeup

南邮CTF攻防平台Writeup By:Mirror王宇阳 个人QQ欢迎交流:2821319009 技术水平有限~大佬勿喷 _ Web题 签到题: 直接一梭哈…… md5 collision: 题目源码提示: 呃……脑中闪过“PHP弱类型”于是乎……当然是 ...

Sat Dec 07 06:43:00 CST 2019 0 567
NUC_CTF-writeup

逆向 jungle PEID 查壳,没有壳,32位。IDA打开大致看了看,C++写的,静态太难了,直接OD动态调试,   检测长度 大于0x1E 格式 flag{xx-xxxx-xxx ...

Sun Oct 27 04:57:00 CST 2019 0 291
ctf题目writeup(5)

2019.2.1 今天继续bugku的隐写杂项题:题目链接:https://ctf.bugku.com/challenges 1. 这道题下载后用wireshark打开。。。看了好久也没看出个所以然,最后找到个这个: 应该是md564位,跑去cmd5碰碰运气并不 ...

Sat Feb 02 03:53:00 CST 2019 0 1129
CTF 攻略】CTF比赛中关于zip的总结

CTF 攻略】CTF比赛中关于zip的总结 分享到: --> 本文首发于安全客,建议到原地址阅读,地址:http://bobao.360.cn ...

Mon Jun 05 21:32:00 CST 2017 1 12764
某次线下ctf比赛的复现

记某次线下ctf比赛, 选择题 200 分,ctf : 10题 1 看不见的flag 杂项 打开发现是一个 打不开的 png 格式图片 参考PNG文件格式 使用winhex打开,对照 文件头不对,而且没有宽度 百度搜索 爆破图片宽高 有代码,直接抄 拿到宽高 ...

Wed Sep 23 17:54:00 CST 2020 0 485
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM