2.11学习

misc

buu-荷兰宽带泄露

下载附件得到了一个后缀为.bin的文件

是宽带数据文件,用RouterPassView工具进行查看。大多数现代路由器都可以让您备份一个文件路由器的配置文件,然后在需要的时候从文件中恢复配置。路由器的备份文件通常包含了像您的ISP的用户名重要数据/密码,路由器的登录密码,无线网络的KEY。

工具:RouterPassView------路由器密码查看工具

工具链接:https://routerpassview.en.lo4d.com/windows 文件只需下载后解压直接可以打开exe文件运行

在程序中打开这个文件,看一下这里面的信息,不太好找,搜索(根据前面的补充,我们可以知道这里的重要信息应该是用户名或者密码)尝试一下username的值,得到flag

crypto

buu-[GXYCTF2019]CheckIn

下载附件得到题目,看形式像base64,解码可是得到的结果却认不出来,用随波逐流解一下

buu-robomunication

放音乐,听到的是bi和bu声。bi声短促,bu带有尾音,所以我们将bi视作.,bu视作-。仔细听音乐后得到密文

.... . .-.. .-.. --- .-- .... .- - .. ... - .... . -.- . -.-- .. - .. ... -... --- --- .--. -... . . .--.

而后用在线工具解密 得到明文

HELLOWHATISTHEKEYITISBOOPBEEP

阅读后知道flag的内容是BOOPBEEP

buu-RSA1

下载附件后打开文本文件,看到有p,q,dp,dq,c,所以我们需要用到这类型的脚本

复制代码
import gmpy2
from Crypto.Util.number import long_to_bytes
p = 8637633767257008567099653486541091171320491509433615447539162437911244175885667806398411790524083553445158113502227745206205327690939504032994699902053229
q = 12640674973996472769176047937170883420927050821480010581593137135372473880595613737337630629752577346147039284030082593490776630572584959954205336880228469
dp = 6500795702216834621109042351193261530650043841056252930930949663358625016881832840728066026150264693076109354874099841380454881716097778307268116910582929
dq = 783472263673553449019532580386470672380574033551303889137911760438881683674556098098256795673512201963002175438762767516968043599582527539160811120550041
c = 24722305403887382073567316467649080662631552905960229399079107995602154418176056335800638887527614164073530437657085079676157350205351945222989351316076486573599576041978339872265925062764318536089007310270278526159678937431903862892400747915525118983959970607934142974736675784325993445942031372107342103852
I = gmpy2.invert(q,p)
m1 = pow(c,dp,p)
m2 = pow(c,dq,q)
m = (((m1-m2)*I)%p)*q+m2
print(long_to_bytes(m))

运行后直接得到flag的内容

re

nss-[MoeCTF 2022]chicken_soup

下载附件后得到的是exe文件,查壳,无壳,32位,用ida32打开,找到main函数,点击f5点击loc_401000和loc_401080可以看到红色的代码将他们的patch的值换成90,然后点击p生成函数

然后我们退出这个窗口,即删掉这个查看页面,又点击main函数,重新用f5进行反编译,

其中sub_401110就是个strcmp,然后前面对读入的v4做了两次加密,直接倒推即可。

把unk_403000这一大堆提出来,这是加密两次以后的结果。

然后写脚本

复制代码
#include <stdio.h>

int main()
{
    unsigned char a1[] =
{
  0xCD, 0x4D, 0x8C, 0x7D, 0xAD, 0x1E, 0xBE, 0x4A, 0x8A, 0x7D,
  0xBC, 0x7C, 0xFC, 0x2E, 0x2A, 0x79, 0x9D, 0x6A, 0x1A, 0xCC,
  0x3D, 0x4A, 0xF8, 0x3C, 0x79, 0x69, 0x39, 0xD9, 0xDD, 0x9D,
  0xA9, 0x69, 0x4C, 0x8C, 0xDD, 0x59, 0xE9, 0xD7
};
    for(int i =0;i<38;i++){
        a1[i] = (16 * a1[i]) | (a1[i] >> 4);
    }
    for(int j=36;j>0;j--){
        a1[j]-=a1[j+1];
    }
    for(int i =0;i<38;i++){
        printf("%c",a1[i]);
    }
    return 0;
}

运行得到flag

web

bugku-网站被黑

这道题我们打开环境是一个页面,点击f12后没有看到有用信息,再看到题目描述【后门】我们用dirsearch扫描一下,得到了一个绿色的,直接访问一下试试这里需要pass,那么我们用bp爆破,得到密码后登录成功

相关推荐
炽烈小老头1 天前
【每天学习一点算法 2026/03/08】相交链表
学习·算法·链表
hy____1231 天前
Linux_网络编程套接字
linux·运维·网络
IP搭子来一个1 天前
爬虫IP地址受限怎么办?附解决方法
网络·爬虫·tcp/ip
EasyGBS1 天前
GB35114+GB28181:EasyGBS视频融合平台如何构建视频监控 “联网+安全” 双重保障体系
网络·人工智能·国标gb28181·gb35114
red_redemption1 天前
自由学习记录(130)
学习·soa·aos·ecs已成核心包·shading!=ps
双叶8361 天前
(Python)Python爬虫入门教程:从零开始学习网页抓取(爬虫教学)(Python教学)
后端·爬虫·python·学习
天外来鹿1 天前
Map/Set/WeakMap/WeakSet学习笔记
前端·javascript·笔记·学习
峥嵘life1 天前
Android16 【GTS】 GtsDevicePolicyTestCases 测试存在Failed项
android·linux·学习
IP搭子来一个1 天前
静态独享IP是什么?在数据采集任务中有哪些作用?
网络·网络协议·tcp/ip
leixj0251 天前
SVN学习笔记
笔记·学习·svn