内容字号:默认大号超大号

段落设置:段首缩进取消段首缩进

字体设置:切换到微软雅黑切换到宋体

2018_706_wp

2018-07-10 17:26 出处:清屏网 人气: 评论(0

两张图叠加,010处理下就出来了。

Misc2

png的长度设置长一点就出flag

misc3

steg 打开,RGB三个最低色道分别来一次,flag组合下就出来了。

Misc4

流量包内有jsfuck编码的密码,log文件内有rar文件,拿密码去解压rar文件,就出flag

re1

flag直接写在main函数里了。。

re2

题目算法似乎有问题,反正我是没解出来,好像有人解出来了- -,真流弊

crypt1

直接写出解密脚本

#-*- coding:utf8 -*-
from Crypto.Cipher import AES,DES3
from hashlib import md5

def encrypt():
	flag=open("flag.txt","rb").read().strip()
	paclen=8-len(flag)%8
	flag+=paclen*(chr(paclen))

	key1="do_you_know_des3"
	obj1=DES3.new(key1,DES3.MODE_ECB)
	s1=obj1.encrypt(flag)

	key2="and_you_know_aes"
	iv=md5(key2).digest()
	obj2=AES.new(key2,AES.MODE_CBC,iv)
	s2=obj2.encrypt(s1)
	with open("flag.enc","wb") as f:
		f.write(s2)

def decrypt():
	s1=open("flag.enc","rb").read()
	
	key2="and_you_know_aes"
	iv=md5(key2).digest()
	obj2=AES.new(key2,AES.MODE_CBC,iv)
	s2=obj2.decrypt(s1)
	
	
	key1="do_you_know_des3"
	obj1=DES3.new(key1,DES3.MODE_ECB)
	flag=obj1.decrypt(s2)
	
	print flag
		
		
decrypt()

crypt2

Coppersmith攻击了解一下。

pwn1

静态编译,ROPgadget了解一下。

pwn2

根据0ctf2018 babyheap改的题,把off by one改没了,不知道怎么做= =

web1-web7

全是原题,不会做的话,实验吧刷题了解一下。

web8

有waf的报错注入,waf只是为了限制考点,很容易绕过

web9

格式化字符串,sqlmap了解一下

sqlmap -r post -p username --prefix "%1$'" --suffix "#" -v3 --technique=T -D ctf -T flag --dump

web10

命令执行,rctf原题改,getallheaders被禁用了,但是apache_request_headers可以

payload为 eval(next(apache_request_headers()));

分享给小伙伴们:
本文标签: 加密解密

相关文章

发表评论愿您的每句评论,都能给大家的生活添色彩,带来共鸣,带来思索,带来快乐。

CopyRight © 2015-2016 QingPingShan.com , All Rights Reserved.

清屏网 版权所有 豫ICP备15026204号