Bugku一段base64】的更多相关文章

本文转自:本文为博主原创文章,如有转载请注明出处,谢谢. https://blog.csdn.net/pdsu161530247/article/details/74640746 链接中高手给出的解题过程,和工具 知识点:1.JavaScript 中escape(string)和unescape(string)函数 escape()返回值:已编码的 string 的副本.其中某些字符被替换成了十六进制的转义序列:该方法不会对 ASCII 字母和数字进行编码,也不会对下面这些 ASCII 标点符号…
一段Base64   flag格式:flag{xxxxxxxxxxxxx}    …
转载请注明出处:http://www.cnblogs.com/WangAoBo/p/7207874.html bugku - 一段Base64 - Writeup 题目: 分析: 本来看到题目名字和分数以为是一道水题,后来解的时候才发现有这么多编码方式,当然如果熟悉这些编码方式找在线工具解得话很快就能拿到flag,这篇writeup主要是记录一下用python实现所有解码 直接上脚本,分析过程和编码方式都在注释中 #coding:utf-8 #python 2.7 import urllib i…
0x00前言 这个题是sql注入与命令执行相结合的一个题,思路有两个: 一.:sql注入登录web系统,命令执行反弹公网IP监听端口(需要vps),此种方法详见链接:http://www.bugku.com/thread-80-1-1.html 一般人没有vps,因此这种方法比较小众,我做的时候卡在这儿没办法,甚至一度买了体验版vps,后来做梦梦到了第二种思路 0x01正文 首先我们拿到题目http://118.89.219.210:49165/login.php,页面什么也没有,目录扫描了也没…
---恢复内容开始--- 1.滴答滴 摩斯密码,http://tool.bugku.com/mosi/ 2.聪明的小羊 从提示猜是栅栏密码,http://tool.bugku.com/jiemi/ 3.ok 看格式是ook https://tool.bugku.com/brainfuck/ 4.这不是摩斯密码 看格式很像是brainfuck 试了下https://tool.bugku.com/brainfuck/ 解决 5.easy crypto 稍稍变化了一下的摩斯,还是用 http://to…
1.web2 打开网页: 哈哈,其实按下F12你就会发现flag. 2.计算器 打开网页,只是让你输入计算结果,但是发现只能输入一个数字,这时按下F12,修改一下参数,使之可以输入多个数字,修改后输入结果就拿到flag了. 3.web基础$_GET 30 打开网页,审计一下大概是要让其得到一个what=flag,于是在URL后面加上?what=flag,就得到flag了. 4.web基础$_POST 30 打开网页,审计一下大概是要让你上传一个what=flag,用hackbar来post一下就…
好久没有写博客了,想到2年前答应要放出源代码的也没放出来,最近终于有空先把纯js实现无限空间大小的本地存储的功能开源了,项目地址https://github.com/xueduany/localstore,demo见http://xueduany.github.io/localstore/,下面给大家简单说说大概原理,具体细节和异常处理后面有机会在单独说 先说下突破本地localStorage的原理,官方原话是这么说的http://www.w3.org/TR/2013/PR-webstorage…
旋转 (1)按角度旋转 /// <summary> /// 根据角度旋转图标 /// </summary> /// <param name="img"></param> public Image RotateImg(Image img, float angle) { //通过Png图片设置图片透明,修改旋转图片变黑问题. int width = img.Width; int height = img.Height; //角度 Matrix…
功能描述: 有一段base64字符串的图片,将其保存下载为png图片! 可以:  直接 a 链接下载:  <a id="tttt" download="1.jpg" href="data:image/jpg;base64,iVBORw0KGg.......">点我下载</a> 点击 就可以下载   所有类型图片,转png,下载   !DOCTYPE html> <html lang="zh-CN&qu…
CRC32就是校验值,一般来说不同的文件校验值不一样,所以我们可以挨个爆破,当然这是在文件比较小的时候.下面是几种情形. 1. 我新建了一个flag.txt文档,里面是我的生日20180818 然后我对它进行压缩并且加密,密码很复杂,爆破就不用想了. 假设现在有这么一个题目: 给你一个flag.zip,然后告诉你flag是我的生日,你必须得知道flag.txt里面的内容,但是你爆破的话是爆破不出来的,这个时候我们即可以进行crc32碰撞了.先查看crc检验值: 写脚本: (生日是八位数,这个应该…
一进去就发现一堆二进制数,然后考虑怎么才能把这个和隐写扯上关系.首先,二进制我们肉眼就是看不懂再说什么的,这里就想到了转换,再联想上hex将原始数据转化为16进制.我们可以先把2进制转化为16进制,然后再放到hex上看看原始数据是什么. 一开始我去找的在线解密的工具,二进制转化为16进制,不过可能是因为太长了的原因吧,转化不了.然后用python自己写了个转化的脚本,1.txt存放的就是二进制串. 上代码: 因为是16进制,所以我们把前边的0x先去掉. 去掉后我们复制到hex里面,请注意,这里是…
看到之后有点懵逼 然后下载 下载之后发现是一个pacp后缀的流量数据包 然后用wireshark 然后只想到了 http过滤 然后发现不对 然后参考其他人的博客 经大佬提示, 一般 getshell 流的 TCP 的 报文中很可能包含 command 这个字段, 我们可以通过< 协议 contains “内 容” >来查找 getshell 流 通过追踪 tcp 流, 我们可以看到一段 base64 字符串 base64 解密, 得到 flag 总结 这题主要难在不知道怎么找 getshell…
CTF--练习平台 例题: 一段Base64 flag格式:flag{xxxxxxxxxxxxx} 附件: base64.txt 1.base64解码:http://base64.xpcha.com/ 2.解码后发现是个8进制的加密 <script> document.write("<textarea cols=55 rows=10>"+ " 填上解码后得到的8进制数 " +"</textarea>"); &l…
1.滴答~滴 不多说,摩斯密码解密. 2.聪明的小羊 栅栏密码解密. 3.ok Ook解密 4.这不是摩斯密码 brainfuck解码 5.简单加密 凯撒有两种编码脚本,一种是字母26内循环移位,一种是127次非字母内的循环移位: 这次加密的源码一看就含有非字幕项,将其放在127次移位的脚本中,解出一个base64, 再解码就行了. 6.散乱的密文 密文: lf5{ag024c483549d7fd@@1} 按顺序排列再按顺序取出来 得到:f25dl03fa4d1g87}{c9@544@,  栅栏…
一道关于Data URI Scheme的入门级CTF_Web题 0x00 题目描述 这是偶尔遇到的某网安交流群的入群题,题目没有任何的提示,直接给了一个txt文件. 0x01 解题过程 通过给的这个文件的名字,大致可以猜测和图片有关.我们先打开这个文本文件看看这里面有什么. data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAANwAAAAoCAIAAAAaOwPZAAAAAXNSR0IArs4c6QAAAARnQU1BAACxjwv8YQUAAAAJcE…
1.滴答~滴 摩斯码,在线解开. 2. 栅栏密码,在线解就出flag了. 3. Ook解密,由.?!Ook组成密文,在线网站解密 4.这不是摩斯密码 有点像jsfuck,发现又不是,因为不会出现大于号,查了一下发现brainfuck加密,在线网站解下就ok了. 5.easy_crypto 有点像二进制,发现去转文本失败了,看wp,发现是摩斯密码的另一种,用脚本解出来的, from __future__ import print_function a = input("input the stri…
2019.2.10 过年休息归来,继续做题. bugku的web题,地址:https://ctf.bugku.com/challenges 1. http://123.206.87.240:8002/web16/ 提示是备份,不由自主想到bak.这里可以扫路径或者自己多试试: http://123.206.87.240:8002/web16/index.php.bak 就是备份,直接保存下来. 打开后是一段源代码: 大概意思就是,获取key1和key2,但是会过滤掉你输入的key. 然后如果两个…
2020.09.12 恕我直言,上午做WeChall那个做自闭了,下午复习一下之前做过的. 做题 第一题 滴答~滴 https://ctf.bugku.com/challenges#滴答~滴 摩斯密码 第二题 聪明的小羊 https://ctf.bugku.com/challenges#聪明的小羊 栅栏密码 第三题 ok https://ctf.bugku.com/challenges#ok ok密码 第四题 这不是摩斯密码 https://ctf.bugku.com/challenges#这不…
在 CTF Web 的基础题中,经常出现一类题型:在 HTTP 响应头获取了一段有效期很短的 key 值后,需要将经过处理后的 key 值快速 POST 给服务器,若 key 值还在有效期内,则服务器返回最终的 flag,否则继续提示"请再加快速度!!!" 如果还执着于手动地获取 key 值,复制下来对其进行处理,最后用相应的工具把 key 值 POST 给服务器,那么对不起,因为 key 值的有效期一般都在 1 秒左右,除非有单身一百年的手速,否则不要轻易尝试.显然,这类题不是通过纯…
前段时间做了个跟裁剪相关的活动<用H5中的Canvas等技术制作海报>,这次公司要做个与奥运相关的活动,扫车牌赢奖. 于是我就在上一个活动的基础上,将代码重新封装一下,并且将计算方式写的更通用.下图是活动中裁剪的页面: 先来看看两个活动的不同: 1.原先的活动每次旋转只能90°,而此次活动可以任意角度旋转. 2.原先的活动每次旋转就会生成一段Base64数据,导致页面卡顿严重,而此次只有在裁剪的时候才生成图片. 以上两点是最大的不同,其它方面基本一致,如果碰到不明白的可以参考一下<海报制…
FROM:http://www.cnblogs.com/crabo/p/CRACK_MATRIX_XMPP.html 如此著名的XMPP , 居然试过jabber-net, agsXmpp,matrix Xmpp, 无数多个例子, 居然没有一个能实现最简单的 发消息.收消息功能.好无语. 最后还是决定从商业产品 Matrix Xmapp 入手, 最终得以成功.因为是个人简单测试, 但又不喜欢30天的license, 爆破一下. 1. 下载发现有.NET 版,MONO版,SilverLight版,…
作为一个web狗,一道web都没做出来Orz...做出来一道apk,纪念一下在ctf中做出的第一道apk... 首先在模拟器或者真机中安装一下apk看到是一个cocos2dx的打飞机游戏 根据题目提示,要打游戏打到最高分就会得到flag,首先拉到Jeb中反编译一下,在manifest文件中看到入口类为FirstTest类 FirstTest类的onCreate方法调用了a类对flag和Cocos2dxPrefsFile字符串做了某些操作. 下面看一下a类的实现 a中使用了SharePrefere…
如此著名的XMPP , 居然试过jabber-net, agsXmpp,matrix Xmpp, 无数多个例子, 居然没有一个能实现最简单的 发消息.收消息功能.好无语. 最后还是决定从商业产品 Matrix Xmapp 入手, 最终得以成功.因为是个人简单测试, 但又不喜欢30天的license, 爆破一下. 1. 下载发现有.NET 版,MONO版,SilverLight版, .NET版文件最大, 同时也发现使用PublicToken. 关键资源串外置到Resource,大致就是说, .NE…
下午仿照网上例子写了个抓取网页中图片并保存到本地的Python的例子,好奇就google了下是否有类似的在线抓取图片的外挂工具. 接着就找到了Pseric写的这篇文章 - Image Cyborg 一键下载存储网页所有图片 ———————————————————————————————————————————————————— 如果你想将一个网页里所有图片都抓下来,你知道怎么做最快吗?或许你从来不曾安装过类似扩充功能,因为有些外挂可以一件把网页内的图片通通批次下载保存,若没有使用外挂,其实有线上…
前段时间做了个跟裁剪相关的活动<用H5中的Canvas等技术制作海报>,这次公司要做个与奥运相关的活动,扫车牌赢奖. 于是我就在上一个活动的基础上,将代码重新封装一下,并且将计算方式写的更通用.下图是活动中裁剪的页面: 先来看看两个活动的不同: 1.原先的活动每次旋转只能90°,而此次活动可以任意角度旋转. 2.原先的活动每次旋转就会生成一段Base64数据,导致页面卡顿严重,而此次只有在裁剪的时候才生成图片. 以上两点是最大的不同,其它方面基本一致,如果碰到不明白的可以参考一下<海报制…
单张图片显示: 先写好word格式的文档,在其中插入一张图片,然后重命名为ftl,再用编辑器打开,把图片那一段base64信息用freemarker表达式替换掉. 之后把图片的信息输出到模板即可. 多张图片显示: 需要注意的是,多张图片显示时,当list循环的时候,如果你不改变图片两个属性w:name和imagedata src的值,那么它永远也是调用第一张图片的地址,显示的都是第一张图片. 更改两个属性w:name和imagedata src的方法: 用变量个体的索引来改变两个属性的名字,变量…
问题描述: 可能大家都遇到过软件在下载过程中由于网络原因导致下载的软件体积与实际软件体积不符.最常见的办法是对待下载文件附加一个摘要文件.这种做法比较常见,也比较容易实现.但是,还是会有一个问题:如果我篡改了网站,改变了文件的内容,并对该文件做了一次摘要,替换了原有的摘要文件.那用户下载的文件就失去了摘要验证的意义.如何避免这种问题呢? 解决方案: 软件提供者对文件做签名,软件使用者对文件做验证. 签名/验证,是一种用于对网络数据传输有效性鉴别的常见方法,属于非对称加密算法领域. 使用私钥对数据…
前言 本章将主要介绍使用Node.js开发web应用可能面临的安全问题,读者通过阅读本章可以了解web安全的基本概念,并且通过各种防御措施抵御一些常规的恶意攻击,搭建一个安全的web站点. 在学习本章之前,读者需要对HTTP协议.SQL数据库.Javascript有所了解. 什么是web安全 在互联网时代,数据安全与个人隐私受到了前所未有的挑战,我们作为网站开发者,必须让一个web站点满足基本的安全三要素: (1)机密性,要求保护数据内容不能泄露,加密是实现机密性的常用手段. (2)完整性,要求…
写在前面 8月底的时候,@阿里巴巴 推出了一款名为“拯救斯诺克”的闯关游戏,作为前端校园招聘的热身,做的相当不错,让我非常喜欢.后来又传出了一条消息,阿里推出了A-star(阿里星)计划,入职阿里的技术培训生,将接受CTO等技术大牛的封闭培训,并被安排到最有挑战的项目中,由技术带头人担任主管.于是那几天关注了一下阿里巴巴的消息,结果看到这么一条微博(http://e.weibo.com/1897953162/A79Lpcvhi): 此刻,@阿里足球队 可爱的队员们已经出征北上.临走前,后防线的队…
Misc stage1 拿到题看到是一张图片隐写 用神器Stegsolve看看发现左上角藏着一张二维码 截下来,不能直接扫,需要反色处理一下 扫出来是一串十六进制 看头几个十六进制数发现是pyc文件 用十六进制编辑器生成pyc文件,再反编译一下即可 最终得到flag test.pyc 看到是pyc文件第一件事情就是反编译,用uncompyle2反编译可得到部分代码: 从上面的代码可以看到有一部分base64编码,在经过尝试后可以发现这个是一段base64代 码的倒叙排列,把它们拼在一起然后反转:…