2.11学习

misc

buu-荷兰宽带泄露

下载附件得到了一个后缀为.bin的文件

是宽带数据文件,用RouterPassView工具进行查看。大多数现代路由器都可以让您备份一个文件路由器的配置文件,然后在需要的时候从文件中恢复配置。路由器的备份文件通常包含了像您的ISP的用户名重要数据/密码,路由器的登录密码,无线网络的KEY。

工具:RouterPassView------路由器密码查看工具

工具链接:https://routerpassview.en.lo4d.com/windows 文件只需下载后解压直接可以打开exe文件运行

在程序中打开这个文件,看一下这里面的信息,不太好找,搜索(根据前面的补充,我们可以知道这里的重要信息应该是用户名或者密码)尝试一下username的值,得到flag

crypto

buu-[GXYCTF2019]CheckIn

下载附件得到题目,看形式像base64,解码可是得到的结果却认不出来,用随波逐流解一下

buu-robomunication

放音乐,听到的是bi和bu声。bi声短促,bu带有尾音,所以我们将bi视作.,bu视作-。仔细听音乐后得到密文

.... . .-.. .-.. --- .-- .... .- - .. ... - .... . -.- . -.-- .. - .. ... -... --- --- .--. -... . . .--.

而后用在线工具解密 得到明文

HELLOWHATISTHEKEYITISBOOPBEEP

阅读后知道flag的内容是BOOPBEEP

buu-RSA1

下载附件后打开文本文件,看到有p,q,dp,dq,c,所以我们需要用到这类型的脚本

复制代码
import gmpy2
from Crypto.Util.number import long_to_bytes
p = 8637633767257008567099653486541091171320491509433615447539162437911244175885667806398411790524083553445158113502227745206205327690939504032994699902053229
q = 12640674973996472769176047937170883420927050821480010581593137135372473880595613737337630629752577346147039284030082593490776630572584959954205336880228469
dp = 6500795702216834621109042351193261530650043841056252930930949663358625016881832840728066026150264693076109354874099841380454881716097778307268116910582929
dq = 783472263673553449019532580386470672380574033551303889137911760438881683674556098098256795673512201963002175438762767516968043599582527539160811120550041
c = 24722305403887382073567316467649080662631552905960229399079107995602154418176056335800638887527614164073530437657085079676157350205351945222989351316076486573599576041978339872265925062764318536089007310270278526159678937431903862892400747915525118983959970607934142974736675784325993445942031372107342103852
I = gmpy2.invert(q,p)
m1 = pow(c,dp,p)
m2 = pow(c,dq,q)
m = (((m1-m2)*I)%p)*q+m2
print(long_to_bytes(m))

运行后直接得到flag的内容

re

nss-[MoeCTF 2022]chicken_soup

下载附件后得到的是exe文件,查壳,无壳,32位,用ida32打开,找到main函数,点击f5点击loc_401000和loc_401080可以看到红色的代码将他们的patch的值换成90,然后点击p生成函数

然后我们退出这个窗口,即删掉这个查看页面,又点击main函数,重新用f5进行反编译,

其中sub_401110就是个strcmp,然后前面对读入的v4做了两次加密,直接倒推即可。

把unk_403000这一大堆提出来,这是加密两次以后的结果。

然后写脚本

复制代码
#include <stdio.h>

int main()
{
    unsigned char a1[] =
{
  0xCD, 0x4D, 0x8C, 0x7D, 0xAD, 0x1E, 0xBE, 0x4A, 0x8A, 0x7D,
  0xBC, 0x7C, 0xFC, 0x2E, 0x2A, 0x79, 0x9D, 0x6A, 0x1A, 0xCC,
  0x3D, 0x4A, 0xF8, 0x3C, 0x79, 0x69, 0x39, 0xD9, 0xDD, 0x9D,
  0xA9, 0x69, 0x4C, 0x8C, 0xDD, 0x59, 0xE9, 0xD7
};
    for(int i =0;i<38;i++){
        a1[i] = (16 * a1[i]) | (a1[i] >> 4);
    }
    for(int j=36;j>0;j--){
        a1[j]-=a1[j+1];
    }
    for(int i =0;i<38;i++){
        printf("%c",a1[i]);
    }
    return 0;
}

运行得到flag

web

bugku-网站被黑

这道题我们打开环境是一个页面,点击f12后没有看到有用信息,再看到题目描述【后门】我们用dirsearch扫描一下,得到了一个绿色的,直接访问一下试试这里需要pass,那么我们用bp爆破,得到密码后登录成功

相关推荐
丰锋ff1 小时前
2013 年真题配套词汇单词笔记(考研真相)
笔记·学习·考研
小小程序媛(*^▽^*)1 小时前
第十二届全国社会媒体处理大会笔记
人工智能·笔记·学习·ai
毕设源码-邱学长2 小时前
【开题答辩全过程】以 爱学习教育网站为例,包含答辩的问题和答案
学习
安卓开发者2 小时前
鸿蒙NEXT网络通信实战:使用HTTP协议进行网络请求
网络·http·harmonyos
Yupureki2 小时前
从零开始的C++学习生活 5:内存管理和模板初阶
c语言·c++·学习·visual studio
程序员Aries2 小时前
从零开始实现一个高并发内存池_DayThree:内存池整体框架与ThreadCache、TLS无锁访问
c++·学习·单例模式
Ethan learn English2 小时前
汽车零部件英语词汇 | 3000 最常用单词系列
笔记·学习·汽车·生活·英语·可理解性输入
好奇龙猫3 小时前
日语学习-日语知识点小记-进阶-JLPT-N1阶段应用练习(7):语法 +考え方20+2022年7月N1
学习
为java加瓦3 小时前
IO多路复用的两种触发机制:ET和LT触发机制。以及IO操作是异步的还是同步的理解
java·服务器·网络
岑梓铭3 小时前
计算机网络第四章(8)——网络层《ICMB网际控制协议》
网络·计算机网络