CTF

[SWPUCTF] 2021-easyupload1.0(WP)

看样子是需要我们上传一个文件,先尝试了放入pdf

放入我们自定义的php文件之后用burp拦截一下

我们可以在burp里面直接改Content-Type为image/jpeg(图片样式)

这样就上传成功了,然后将我们的木马写进去之后就可以连蚁剑了

连好了,[……]

继续阅读

sign_crypto

打开附件是一个全为数学符号的表格

很明显,我们能够通过这个格式来猜出前六个字母是通过某种编码后由NSSCTF变成的数学符号,其中是“SS”可以由第二个和第三个字母判断出来,两个大括号更是肯定了我的判断。

那么现在问题变得很简单,是通过什么来加密的?

这里需要引入一个符号表,–[……]

继续阅读

misc-(你能拼出flag吗?)

看到flag的要求很简单嘛,只需要将四个部分解密之后放在一起就可以解出来。很明显,ABC的解密方式都不同,其中A只有数字和大写字母那么可以合理猜测是通过base16解密,同理B和C也是一样的猜测解密工具来进行。

第一段解析出来了,同样的方式解析B和C

这里需要注意—-用bas[……]

继续阅读

Crypto—Vigenere

将题目打开之后是一串乱码,其中有大写和小写字母。我首先考虑的就是用base加密了,但是仔细检查之后发现其中含有下划线(_)和逗号句号,那么几乎就可以排除是base加密了。

我换了个思路,会不会是vigenere就是一种单独的加密方式?

很有意思啊,一下子就出来了

很难受啊。[……]

继续阅读

CRYPTO-factor

n=240546297453496858231088405356129350257,你能把这个整数分解成两个素数的积吗?=> n = p * q
flag:NSSCTF{md5(min(p,q)+max(p,q))}

文件打开之后是一串特别长的数,题目要求就是将其拆分为两个素数乘积。

我最初[……]

继续阅读

eazy-game(rabbit)

靶机打开之后就是这样一个小游戏,f12查看源码之后就是

寻找出内含三个文件夹 代码,其中两个是图形代码数据,最可疑的js文件夹里点开发现代码提示

尝试ctrl加F搜索flag之后没有结果,我试了试nssctf,flag就出现了

这道题做出来有点取巧的意思

[……]

继续阅读

蜀ICP备2022010829号