bukku ctf(刷题2)

简介: bukku ctf 练习平台

bugku ctf

抄错的字符

Crypto

描  述: 老师让小明抄写一段话,结果粗心的小明把部分数字抄成了字母,还因为强迫症把所有字母都换成大写。你能帮小明恢复并解开答案吗:QWIHBLGZZXJSXZNVBZW

脚本链接

简单取证1

MISC

描  述: flag格式为flag{用户名_对应的密码} 例如flag{administrator_bugku}

下载文件为config

https://github.com/ParrotSec/mimikatz

下载工具 ,关闭防病毒软件

以管理员身份打开 mimiikatz.exe

切换到解压后的配置文件 config 所在文件夹

输入命令 lsadump::sam /sam:SAM /system:SYSTEM 读取该该配置文件中储存的用户名和密码

md5.com

5f9469a1db6c8f0dfd98af5c0768e0cd

得到forensics

flag{administrator-QQAAzz_forensics}

这是一张单纯的图片

MISC

描  述: key{}

&#xxx; 著名的html实体编码

将jpg后缀改为html格式

计算器

WEB

描  述: 计算正确即可得到flag

/js/code.js

GET

描  述: flag{}

http://xxxx:14731/?what=flag

POST

描  述: post

$what=$_POST['what'];
echo $what;
if($what=='flag')
echo 'flag{****}';

http://XXXX:18470/?what=flag

矛盾

WEB

$num=$_GET['num'];
if(!is_numeric($num))
{
echo $num;
if($num==1)
echo 'flag{**********}';

php弱类型。 num不能是数字,如果num=1就输出flag{};php弱类型,构造/?num=1xxxx

判断num不能为数字,然后要保证numnum==1,所以这里我们也可以写成运算表达式的形式,如:1*1或1/1

http://xxxx:15698/?num=1-1=0

alert

描  述: flag{}

禁止弹出更多该对话框,查看页面源码就能在这里面找到一条关于flag的注释,这里它还进行了URL编码我们直接解码即可得到真实flag值。

你必须让他停下

WEB

非抓包手段:edge浏览器设置关闭JavaScript(关闭图片的自动刷新),回到页面ctrl r 手动刷新到panda图片 f12检查源码即可获取flag

signin

Reverse

提  示: 君远至此,辛苦至甚。 窃谓欲状,亦合依例,并赐此题。

安卓逆向

使用jeb3

加载apk文件

2131427360,这里出现一个数字,已经不是一道简单的签到题了,这里是个坑。

这个肯定要系统的了解过,才知道2131427360其实就是一个资源管理分配的id。

这里还要知道Android开发里,这个id是由R…什么来管理。所以,我们才有思路就是在R文件里找到这里ID。

C:\python3>python3
Python 3.5.2rc1 (v3.5.2rc1:68feec6488b2+, Jun 12 2016, 08:56:24) [MSC v.1900 64 bit (AMD64)] on win32
Type "help", "copyright", "credits" or "license" for more information.
>>> a = '991YiZWOz81ZhFjZfJXdwk3X1k2XzIXZIt3ZhxmZ'[::-1]
>>> a
'ZmxhZ3tIZXIzX2k1X3kwdXJfZjFhZ18zOWZiY199'
>>> import base64
>>> base64.b64decode(a)
b'flag{Her3_i5_y0ur_f1ag_39fbc_}'

Easy_Re

Reverse

描  述: flag格式:DUTCTF{xxxx}

下载后

Alt + T搜索

ida在main十六进制视图搜索文字DUTCTF

或者

└─$ strings re1.exe |grep DUTCTF
DUTCTF{We1c0met0DUTCTF}
DUTCTF

游戏过关

Reverse

描  述: zsctf{}

使用ida alt+t搜索flag

F5反汇编c语言

两个数组求与然后在和0x13 求与

└─$ python3 qiuyu.py                                                
zsctf{T9is_tOpic_1s_v5ry_int7resting_b6t_others_are_n0t}

Easy_vb

Reverse

描  述: flag{xxxx}

搜索{

将{内点去掉

树木的小秘密

Reverse

描  述: flag{}

https://nchc.dl.sourceforge.net/project/pyinstallerextractor/dist/pyinstxtractor.py

下载后和exe放同一目录下

python3 pyinstxtractor.py easy_reverse.exe

Timer(阿里CTF)

Reverse

描  述: flag{}

从2000000开始递减

get改为lez删掉get 并保存

iget v3,1616384

https://blog.csdn.net/u013440413/article/details/103726317

https://blog.csdn.net/weixin_49764009/article/details/121249946

相关文章
|
传感器 物联网
详解MQTT主题和通配符
详解MQTT主题和通配符
1868 0
详解MQTT主题和通配符
|
数据可视化 数据挖掘 调度
【Python数据挖掘】优化电能能源策略:基于非侵入式负荷检测与分解的智能解决方案
【Python数据挖掘】优化电能能源策略:基于非侵入式负荷检测与分解的智能解决方案
243 0
|
SQL 安全 算法
BugKu CTF(Crypto):Caesar cipher & 抄错的字符 & /.- & 聪明的小羊 & ok
BugKu CTF(Crypto):Caesar cipher & 抄错的字符 & /.- & 聪明的小羊 & ok
【Echarts】Echarts 柱形图实现从右向左滚动
【Echarts】Echarts 柱形图实现从右向左滚动
453 0
|
安全 网络安全 数据安全/隐私保护
BUUCTF:Misc 解析(十)
BUUCTF:Misc 解析(十)
|
Rust 算法 数据安全/隐私保护
【密码学】一文读懂SM3
SM3是中华人民共和国政府采用的一种密码散列函数标准,前身为SCH4杂凑算法,由国家密码管理局于2010年12月17日发布,相关标准为"GM/T 0004-2012 《SM3密码杂凑算法》"。
4580 0
【密码学】一文读懂SM3
|
测试技术 Python
App自动化测试中,如何更好地处理弹窗?
在App自动化测试中,处理弹窗异常是保证测试稳定性和可靠性的重要环节。当遇到广告弹窗、升级提示等不定时出现的UI元素时,可以采用黑名单处理方法,如上述Python代码示例,通过尝试点击黑名单中的元素来避免干扰。同时,利用异常处理装饰器可以增强函数功能,保持代码整洁,当异常发生时记录日志、截图并保存页面源代码,便于问题排查。这两种策略能有效提升测试的效率和质量。