[SWPUCTF] 2021-easyupload1.0(WP)
看样子是需要我们上传一个文件,先尝试了放入pdf
放入我们自定义的php文件之后用burp拦截一下
我们可以在burp里面直接改Content-Type为image/jpeg(图片样式)
这样就上传成功了,然后将我们的木马写进去之后就可以连蚁剑了
连好了,[……]
看样子是需要我们上传一个文件,先尝试了放入pdf
放入我们自定义的php文件之后用burp拦截一下
我们可以在burp里面直接改Content-Type为image/jpeg(图片样式)
这样就上传成功了,然后将我们的木马写进去之后就可以连蚁剑了
连好了,[……]
NRQ;P<uLliW^(XQ/QT\NDh
我将文件打开后出现符号和大小写的字母首先联系题目凯撒编码,但是出现的符号可以完全排除是凯撒加密那种通过顺移字母加密
详情可以看凯撒密码编译原理https://baike.baidu.com/item/%E6%81%BA%E6%92%92[……]
打开附件是一个全为数学符号的表格
很明显,我们能够通过这个格式来猜出前六个字母是通过某种编码后由NSSCTF变成的数学符号,其中是“SS”可以由第二个和第三个字母判断出来,两个大括号更是肯定了我的判断。
那么现在问题变得很简单,是通过什么来加密的?
这里需要引入一个符号表,–[……]
看到flag的要求很简单嘛,只需要将四个部分解密之后放在一起就可以解出来。很明显,ABC的解密方式都不同,其中A只有数字和大写字母那么可以合理猜测是通过base16解密,同理B和C也是一样的猜测解密工具来进行。
第一段解析出来了,同样的方式解析B和C
这里需要注意—-用bas[……]
将题目打开之后是一串乱码,其中有大写和小写字母。我首先考虑的就是用base加密了,但是仔细检查之后发现其中含有下划线(_)和逗号句号,那么几乎就可以排除是base加密了。
我换了个思路,会不会是vigenere就是一种单独的加密方式?
很有意思啊,一下子就出来了
很难受啊。[……]
n=240546297453496858231088405356129350257,你能把这个整数分解成两个素数的积吗?=> n = p * q
flag:NSSCTF{md5(min(p,q)+max(p,q))}
文件打开之后是一串特别长的数,题目要求就是将其拆分为两个素数乘积。
我最初[……]
靶机打开之后就是这样一个小游戏,f12查看源码之后就是
寻找出内含三个文件夹 代码,其中两个是图形代码数据,最可疑的js文件夹里点开发现代码提示
尝试ctrl加F搜索flag之后没有结果,我试了试nssctf,flag就出现了
这道题做出来有点取巧的意思
[……]