BUUCTF-Crypto详细Writeup】的更多相关文章

BUUCTF-CRYPTO 1-10 1.MD5 题目:e00cf25ad42683b3df678c61f42c6bda 解析:看题目就知道是MD5加密,直接上在线解码网站解码,答案是:flag 2.BASE64 题目:ZmxhZ3tUSEVfRkxBR19PRl9USElTX1NUUklOR30= 解析:看题目就知道是BASE64加密,直接上在线解码网站解码,答案是:flag 3.URL 题目:%66%6c%61%67%7b%61%6e%64%20%31%3d%31%7d 解析:看题目就知道是…
BUUCTF 几道crypto WP [AFCTF2018]Morse 简单的莫尔斯密码,最直观的莫尔斯密码是直接采用空格分割的点和划线,这题稍微绕了一下使用的是斜杠来划分 所以首先将斜杠全部替换为空格,然后在在线解密莫尔斯密码,得到一串16进制最后在16进制转字符串即可 [GUET-CTF2019]BabyRSA 给出以下条件 这里直接给出欧拉函数,以及p+q的结果,我们知道要想求解m=pow(c,d,n),而这里d的问题已经是直接给出的, 所以剩下就是n的求解,n这里只要把欧拉函数展开在和p…
这大概是一篇不怎么更新的没什么用的网上已经有了很多差不多的东西的博客. 变异凯撒 忘记了2333 传统知识+古典密码 先查百度百科,把年份变成数字,然后猜测+甲子的意思,一开始以为是加1,后来意识到是因为六十年一甲子,所以应该+60,于是对前面的所有数字加60,然后接栅栏,得到flag try them all 以现有的能力自己解这题有点费劲,多番尝试之后发现某个SOMD5网站是可以把这个东西解密开的,然后去除salt即可 围在栅栏中的爱 看着题干,想都不想,先摩斯电码解密,然后根据题目hint…
1.0 打开页面 显然这个题的考点是注入,那我们来测一下 2.0 sql注入测试 1 2 输入 1' 后发现没有回显,改为 1' --+ 后,有回显,应该在这存在注入点 试一下 1' and 1=1 --+ 有一条回显 我们再改一下1' and 1=2 --+ 发现已经没有回显了 再试1' or 1=1 --+ 返回所有记录 正常sql注入流程order by走起,猜测为2个字段1' order by 2 --+ 再测1' order by 3 --+他说没有字段3 既然测的字段有2个,联合查询…
题目名: 这是捕获的黑客攻击数据包 通过分析流量包,得知黑客先上传了一个文件: 追踪TCP流,可以看到文件内容,是一个木马: 然后通过get请求一个加密key,在响应里能看到key的值. 接下来就是用post传入命令,用key进行AES128.base64解密,再执行.执行结果也进行类似加密后回显. 把木马稍微修改作为命令的解码脚本: <?php $key="d59042be6e437849"; $post=" "; //此处填post内容 $post=ope…
目录 程序基本信息 程序溢出点 确定返回地址 编写exp脚本 成功getshell 程序基本信息 我们可以看到这是一个64程序,没有保护开启. 程序溢出点 gets函数可以读取无限字符,存在栈溢出. 接下来我们测测需要多少字符长度可以溢出. 我们可以直接从ida上看到 变量s在栈上[bp-Fh]位置,也就是说我们只能输入(Fh + 8)(覆盖rbp需要8个字节)的字节就能覆盖到栈底rbp,紧跟栈底的便是返回地址,我们可以接上一个我们想要程序跳转到的地址. 当然ida显示大部分情况下栈偏移都是没问…
对密码学了解不多,做一下熟悉熟悉 1,看我回旋踢 给的密文synt{5pq1004q-86n5-46q8-o720-oro5on0417r1} 简单的凯撒密码,用http://www.zjslove.com/3.decode/kaisa/index.html 得到flag 2,md5 密文:e00cf25ad42683b3df678c61f42c6bda md5解密:https://www.cmd5.com 得到flag 3,url编码 密文:%66%6c%61%67%7b%61%6e%64%2…
BUUCTF Crypto WP 几道密码学wp [GXYCTF2019]CheckIn 知识点:Base64,rot47 下载文件后,发现一个txt文件,打开发现一串base64,界面之后出现一串乱码,由符号,字母,数字构成,尝试多词之后发现是rot47 大致介绍一下rot47,这个其实和凯撒差不多,都属于移位密码,rot47大家估计不常见,常见的是rot13,rot47是对数字,字母,常用符号进行编码,按照它们的ASCII值进行位置替换,并且ASCII的范围在33~126,解密时,对于ASC…
目录 Buuctf crypto 0x01传感器 提示是曼联,猜测为曼彻斯特密码 wp:https://www.xmsec.cc/manchester-encode/ cipher: 5555555595555A65556AA696AA6666666955 cipher='5555555595555A65556AA696AA6666666955' def iee(cipher): tmp='' for i in range(len(cipher)): a=bin(eval('0x'+cipher…
一步一步学ROP之linux_x64篇 一.序 **ROP的全称为Return-oriented programming(返回导向编程),这是一种高级的内存攻击技术可以用来绕过现代操作系统的各种通用防御(比如内存不可执行和代码签名等).上次我们主要讨论了linux_x86的ROP攻击:<一步一步学ROP之linux_x86篇>,在这次的教程中我们会带来上一篇的补充以及linux_x64方面的ROP利用方法,欢迎大家继续学习. 另外文中涉及代码可在我的github下载:https://githu…