bugku rsa

bugku的writeup  python

  

2020-05-26 07:57:57

文章来源 https://www.jianshu.com/p/82eb1525c7a8 rsa wiener attack 破解 当ctf中遇见rsa的n e 都很大而且是同一数量级的,这时候可以采用wiener attack 来进行破解。 这里拿bugku的rsa来举例。 题目给出了n, e, enc 现在已知公钥{e, n}及密文enc 目标是获取d, 由于n, e 很大是通数量级的,推断出d...

bugkuweb题-ctf入门(18-34)

writeup

  

2020-05-24 21:19:28

19、备份是个好习惯** //转自 http://www.zjzhhb.com/archives/190 打开网页 尝试各种解密解码格式都没有效果,可以观察到整个字符串是d41d8cd98f00b204e9800998ecf8427e的两段重复,其实是MD5加密,最后再揭晓。 那现在怎么办呢,按照题目 备 份是个好习惯,是让我们寻找 .bak文件的,也就是说 存在某个文件的.bak文件可以访问,那...

bugkuweb题-ctf入门(10-17)

writeup

  

2020-05-24 21:21:12

10、变量** php中超全局变量 $GLOBALS ,PHP 在名为 $GLOBALS[index] 的数组中存储了所有全局变量。变量的名字就是数组的键。 构建 最后补充一点 很多人都认为$GLOBALS[]、global只是写法上面的差别,其实不然。 前者为变量实体 后者为别名引用 eg: 因为$var1被删除了,所以什么东西都没有打印。 意外的打印了1。 证明删除的只是别名,$GLOBALS...

bugkuweb题-ctf入门(1-8)

writeup

  

2020-05-24 21:26:03

bugkuweb题-ctf入门(1-8) 本文部分wp来自于https://www.cnblogs.com/cnnnnnn/p/11064062.html本人菜鸟一个 1、web2 进去看见一堆滑稽,还越滚越快,看起来挺好玩的 点击审查元素(f12),直接就看到了flag 一般都是ctrl+f然后输入flag关键字查询 [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-...

前言 这个题目的难点就是在于对于CBC加密方式尤其是解密这部分要琢磨一番,让我想起当年大学的时候信安三勇中的两勇的课,一门密码学,一门数学基础,可怕之极。这个题网上writeup一大堆,但是在一些方面解释的不是很详细,对大神们已经说的很清楚的地方我就粗略带过。 CBC解密以及字节翻转攻击(cbc-byte-flipping-attack) 我主要以CBC字符翻转 原理与实战这篇文章为基础,对其中一...

BugkuCTF writeup

BugkuCtf writeup

  

2019-06-05 09:52:17

BugkuCTF writeup 前言 web方面 web2 计算器 web基础$_GET web基础$_POST 矛盾 web3 域名解析 你必须让他停下 本地包含 变量1 web5 头等舱 网站被黑 管理员系统 web4 flag在index里 输入密码查看flag 点击一百万次 备份是个好习惯 成绩单 结语 前言 最近,刚学一点ctf,想找点题做一下,于是同学推荐了bugkuctf平台。做的...

A4——Insecure Direct Object References 不安全的直接对象引用。 Insecure DOR (Change Secret) low 在HTML中有一个隐藏的值login,表示登录用户。 我们可以修改login,修改其他用户的secret medium and high 使用了随机生成的token验证当前login 的用户。 Insecure...

第一题:view_source 顾名思义就是查看源码 打开链接发现确实如题目描述那样鼠标右键不能用了。所以通过快捷键Ctrl +shift + i 查看源代码。发现flag。   第二题:get_post HTTP通常使用的两种请求方式就是get和post 打开链接果然跟这个有关 既然要用GET方式,就在url后面构造参数a并赋值为1试试吧 就知道套路没这么简单,这里要求还要post一个...

Bugku CTF 加密writeup (未完待续) 本人CTF小白一枚,此wp是参考网上大佬的wp再加上自己操作写出来的,如有纰漏,还请指正。 0x01滴答~滴 从提供的密码可以猜测是摩尔斯密码,利用bugku自带的解码工具进行解码, space为空格,short为“.”,long为“-”,得到flag。 0x02聪明的小羊 提示中有“...

Bugku CTF Web(1-16) writeup

CTF  writeup

  

2020-01-17 20:40:42

Bugku CTF Web(1-16) writeup 0x01.web2 右键查看元素,flag在<body>的注释中。 0x02.文件上传测试 上传PHP文件才能得到flag,但是只允许上传图片。 方法一:可以先上传图片文件,利用burp抓包,更改文件扩展名为php,即可得到flag。 方法二:%00截断,先上传图片文件,利用burp抓包,在文件名后面添加“%00.ph...

实验吧天网管理系统Writeup

Writeup  ctf

  

2020-02-07 18:00:07

实验吧天网管理系统Writeup 原题地址 实验吧–天网管理系统 用到的知识点: 1.php弱类型相等 2.php函数serialize()与unserialize()(序列化和反序列化) 首先查看源文件,发现提示: 意思就是将输入的username的值进行md5加密,之后与0相等即可 php中==是只进行值的比较,不管二者的类型。当两个字符串进行==比较的时候,则比较字符串中第一个不...

推一波我的博客 Marsguest’s Blog 第三届“百越杯”福建省高校网络空间安全大赛Do you know upload?Writeup 首先,直接上传一句话木马1.php文件 发现如图弹窗 初步判断是前台直接判断文件类型,这种绕过相对简单,更改传输时文件类型即可 再次上传1.php的一句话,利用burpsuite抓包,将文件类型改为image/gif ...

BugKuCTF---sql注入Writeup

ctf  writeup

  

2020-03-25 07:57:40

我的博客 Marsguest’s BLog BugKuCTF—sql注入Writeup 原题地址 http://103.238.227.13:10083/ 首先构造链接 发现存在过滤,页面没什么反应。右键源文件,发现编码规则GB-2312,猜测为mysql宽字节注入 简单讲解什么是宽字节注入: 1.服务器在GET到前端发来的数据后,通过php的addslashes,mysq...