当前位置: 首页 > article >正文

2025.2.16

Web  [GDOUCTF 2023]泄露的伪装:

点进去看就是装神弄鬼,那就直接扫描 果然有东西 第一个是php代码 第二个是个文件

访问发现是一样的

分析一下:使用 file_get_contents($cxk) 函数读取 $cxk 变量中指定的 URL 或文件的内容。

如果读取的内容等于字符串 "ctrl",则输出变量 $flag 的值。这里假设变量 $flag 包含了某个敏感信息或秘密。

直接利用file_get_content()函数配合php伪协议来获取flag(data://),但要注意:自PHP>=5.2.0起,可以使用data://数据流封装器,以传递相应格式的数据。通常可以用来执行PHP代码。一般需要用到base64编码传输

直接构造/orzorz.php?cxk=data://text/plain,ctrl 

MISC  [GDOUCTF 2023]pixelart:

打开一看,原来是明日方舟 末尾有像素提示 查看属性 发现有缩略图

直接脚本走起

得到结果 结果不对,LSB看到答案: 

CRYPTO    [LitCTF 2023]yafu (中级):

先了解:AFU支持的算法

YAFU支持多种因数分解算法,包括但不限于:

  • 试除法:适用于小数。
  • Pollard's rho算法:适用于中等大小的数。
  • 二次筛法(Quadratic Sieve)和一般数域筛法(General Number Field Sieve):适用于大数。

选择适当的算法可以提高因数分解的效率。YAFU通常会根据输入数的大小自动选择合适的算法,但用户也可以手动指定算法。

打开得到程序先将n分解 直接走脚本(大佬给的)

REVERSE   [HGAME 2023 week1]encode:

查壳,32位 搜索没有那就反编译发现sub_401160这个地址是储存输出项的函数,而Format是储存错误字符串的,aYesYouAreRight是储存正确字符串的,由此可判断v4和dword_403000的比较是决定正确还是错误的判断语句跟进调查dword_403000,可得这个拥有100个数的数组

找到数组思路为:发现加密函数,所以是需要找到密文即可解出flag。可以看出密文就是dword_404000。在该内存空间中找,找到100个数据即为密文。根据加密逻辑,可以看出没两个数据中高位是ASCII码的高。

直接运行就行

pwn  [SWPUCTF 2023 秋季新生赛]guess me:

就是个送分题,直接连接就行


http://www.kler.cn/a/549797.html

相关文章:

  • 【ISO 14229-1:2023 UDS诊断全量测试用例清单系列:第十节】
  • Oracle启动与关闭(基础操作)
  • CEF132 编译指南 Linux 篇 - 获取 CEF 源代码:源码同步详解(五)
  • 通过内网穿透ssh实现远程对家里的linux进行终端操作和编程
  • 在Amlogic S905X5M Android14 平台上移植移远EC25 4G模组1:内核修改
  • 【Elasticsearch】token filter分词过滤器
  • linux-shell脚本
  • 可观测性面试指南:常见问题与最佳实践
  • 【鱼眼镜头12】Scaramuzza的鱼眼相机模型实操,不依赖于具体的相机几何结构,直接从图像数据出发,因此更具灵活性。
  • Docker 常用命令基础详解(二)
  • 【经验记录】在windows电脑上使用Docker-Desktop部署searXNG搜索引擎
  • 利用亚马逊云科技RDS for SQL Server配置向量数据存储
  • 鸿蒙开发-自定义弹框用法
  • 【大模型系列】Windows系统上运行大语言模型方式
  • 【硬核对比】C语言 vs MATLAB:从内存管理到矩阵运算的降维打击
  • 【已解决】TypeError: AsyncConnectionPool.__init__(), new install bug, httpx==0.24.1
  • 【PYTORCH】官方的turoria实现中英文翻译
  • 电脑端调用摄像头拍照:从基础到实现
  • 力扣动态规划-32【算法学习day.126】
  • 第1章大型互联网公司的基础架构——1.1 单机房的内部架构