当前位置: 首页 > news >正文

[GKCTF 2021]签到

[GKCTF 2021]签到

wireshark跟踪http流,基本编解码,倒叙,栅栏密码

找到cat /f14g

把包里返回的字符串先hex解码,再base64解码,看到一个时间是倒叙,不含flag

继续往下面翻,可以看到cat+%2Ff14g%7Cbase64的包

继续解码,发现像base64编码后的字符串,但是直接解码无法得到想要的结果

观察最后一行结合上一个解码出来的含有时间倒叙的字符串,可推断,字符串被镜像倒叙了利用python,编写exp


a="""wIDIgACIgACIgAyIK0wIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMiCNoQD
jMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjMyIjoQDjACIgACIgACIggDM6EDM6AjMgAzMtMDMtEjM
t0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0iCNMyIjMyIjMyIjMyI
6AjMgAzMtMDMtEjMwIjO0eZ62ep5K0wKrQWYwVGdv5EItAiM1Aydl5mK6M6jlfpqnrQDt0SLt0SL
t0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLt0SLK0AIdZavo75mlvlCNMTM6EDM
z0yMw0SMyAjM6Q7lpb7lmrQDrsCZhBXZ09mTg0CIyUDI3VmbqozoPW+lqeuCN0SLt0SLt0SLt0SL
sxWZld1V913e7d2ZhFGbsZmZg0lp9iunbW+Wg0lp9iunbW+Wg0lp9iunbW+WK0wMxoTMwoDMyACM
DN0QDN0QDlWazNXMx0Wbf9lRGRDNDN0ard0Rf9VZl1WbwADIdRampDKilvFIdRampDKilvVKpM2Y
==QIhM0QDN0Q
"""a1 = a.split("\n")
# print(a1)a2=""
for i in a1:a2+=i[::-1]print(i[::-1])# print(a2)
# print(i[::-1])
import base64
a3=base64.b64decode(a2)
# print(a3)
# print("==========\n")
# print("==========\n")
print(a3.decode())# flag{Welc0me_GkC4F_m1siCCCCCC!}
# NSSCTF{Welc0me_GkC4F_m1siCCCCCC!}

NSSCTF{Welc0me_GkC4F_m1siCCCCCC!}

[SWPUCTF 2021 新生赛]简简单单的解密

  • 解密步骤应该是:
  • URL解码
  • Base64解码
  • RC4解密(因为RC4是对称加密,使用相同密钥可以解密)

从给定的URL码进行反推

enc = "%C2%A6n%C2%87Y%1Ag%3F%C2%A01.%C2%9C%C3%B7%C3%8A%02%C3%80%C2%92W%C3%8C%C3%BA"

import base64, urllib.parse# 已知参数
key = "HereIsFlagggg"
enc = "%C2%A6n%C2%87Y%1Ag%3F%C2%A01.%C2%9C%C3%B7%C3%8A%02%C3%80%C2%92W%C3%8C%C3%BA"# URL解码
dec = urllib.parse.unquote(enc)# RC4解密函数
def rc4_decrypt(key, cipher):# 初始化S盒s_box = list(range(256))j = 0for i in range(256):j = (j + s_box[i] + ord(key[i % len(key)])) % 256s_box[i], s_box[j] = s_box[j], s_box[i]# 解密res = []i = j = 0for c in cipher:i = (i + 1) % 256j = (j + s_box[i]) % 256s_box[i], s_box[j] = s_box[j], s_box[i]t = (s_box[i] + s_box[j]) % 256k = s_box[t]res.append(chr(ord(c) ^ k))return ''.join(res)# 执行解密
flag = rc4_decrypt(key, dec)
print("解密结果:", flag)

NSSCTF{REAL_EZ_RC4}

[鹏城杯 2022]简单包含

我们传参试试

flag=php://filter/read=convert.base64-encode/resource=flag.php

然后出现了一个waf

那我们再换一个思路,先查看它的源代码

flag=php://filter/read=convert.base64-encode/resource=index.php

我们去解密一下

这个代码是让我们再伪协议前面加上800个字符才能访问

a=aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa&flag=php://filter/read=convert.base64-encode/resource=/var/www/html/flag.php

我们去解密一下

NSSCTF{f0207dc4-47d0-42e2-9768-61a90831ee74}


http://www.mrgr.cn/news/78656.html

相关文章:

  • EXCEL截取某一列从第一个字符开始到特定字符结束的字符串到新的一列
  • 在CentOS7上更换为阿里云源
  • 如何使用GCC手动编译stm32程序
  • pyspark实现基于协同过滤的电影推荐系统
  • avcodec_alloc_context3,avcodec_open2,avcodec_free_context,avcodec_close
  • nginx反向代理、负载均衡
  • 四:工具、环境准备-compute node
  • 七:仪表盘安装-controller node
  • OpenMP出现Stack Overflow及其疑问
  • Kubernetes——part11 云原生中间件上云部署 Rocketmqkafkazookeeper
  • GPT的自回归语言建模(Autoregressive Language Modeling)
  • 科研小白成长记41——享受大起大落
  • 【排序用法】.NET开源 ORM 框架 SqlSugar 系列
  • 对拍详细使用方法
  • kubernetes——part3-2 集群声明式文件YAML
  • SQL优化与性能——数据库设计优化
  • Python中的六种“国际数字格式”实施方式
  • 刷LeetCode hot100--1.哈希表
  • Linux系统 异常控制流
  • 【CSS in Depth 2 精译_064】10.3 CSS 中的容器查询相对单位 + 10.4 CSS 容器样式查询 + 10.5 本章小结
  • 【连接池】.NET开源 ORM 框架 SqlSugar 系列
  • C_字符串其实就是字符数组
  • pcb线宽与电流
  • win10系统安装docker-desktop
  • 6.STM32之通信接口《精讲》之IIC通信---硬件IIC(STM32自带的硬件收发器)
  • 扩散模型_Diffusion Model