主页 > 人工智能  > 

2025.2.18

2025.2.18
Web  [GDOUCTF 2023]受不了一点:

先了解变量覆盖CTF中的变量覆盖问题 - My_Dreams - 博客园 (cnblogs )

打开发现有点麻烦 直接分析:关闭报错,第一层是post传参传入ctf和gdou,md5强比较绕过,满足进入下一层判断,回显“菜菜”

第一个判断是 MD5 强比较,直接数组绕过,POST 传参

可以看到绕过了第一层,第二层是一个cookie,值要等于“j0k3r”,满足进入下一层判断回显“行不行啊细狗”。 第二个判断添加 cookie:

接下来来到最后一层,通过查找发现需要使用变量覆盖CTF中的变量覆盖问题,这个还挺懵的,看来wp才会的

第三个判断是 PHP 弱比较,GET 传参: 

MISC [FSCTF 2023]Simple Encryption:

解压要密码 是zip伪加密,直接放入随波逐流准备 修复后得到flag 

CRYPTO   [HDCTF 2023]Normal_Rsa(revenge):

低加密指数:RSA加密算法中,加密指数(通常表示为e)是一个关键的参数。它必须与模数N(即两个大质数p和q的乘积)互质。在RSA算法的实际应用中,选择一个合适的加密指数e是非常重要的,因为它直接影响到加密的效率和安全性。

原理:RSA加密算法基于大数分解的困难性。公钥由一对数(e, N)组成,其中N是两个大质数p和q的乘积。加密过程是将明文M的e次方对N取模,即C = M^e mod N。

又是RSA加密

直接走脚本 

REVERSE   [NSSCTF 2022 Spring Recruit]easy Python:

打开还是个程序

这是一个自定义的 Base64 编码实现,用于验证输入字符串是否能编码得到特定结果目标编码结果是 "TlNTQ1RGe2Jhc2U2NCEhfQ"编码字符集使用标准 Base64 字符集(大写字母+小写字母+数字+'+/')

将结果进行解密 

pwn  [GDOUCTF 2023]真男人下120层:

连接后,不知道是什么东西 反正是没成功 64位 查询flag相关信息,但没用 又看见一大群符号,不知道是干嘛的 反编译看看 我们可以找到 srand(time(0));srand(rand()%3-1522127470) 类似的伪代码,srand(time(0))使用当前的时间为种子生成随机数 我们可以在本地另起一个程序,这样我们得到的种子和远程的种子一样

直接走起 连接上去 直接得到flag

标签:

2025.2.18由讯客互联人工智能栏目发布,感谢您对讯客互联的认可,以及对我们原创作品以及文章的青睐,非常欢迎各位朋友分享到个人网站或者朋友圈,但转载请说明文章出处“2025.2.18