Secat's Blog

学习·记录

这世界变化快的真是铃儿响叮当


第九周总结

4.20

0x00

回顾了一下上周日比赛时get flag 的题和没做出来的题。 土豪才能用的机器 看分值和位置猜测是个签到题,按理说应该不难,本以为看个源代码或者抓个包就能get flag,结果这题…直到看到wp才知道是咋回事。 /首先,啥是 .DS_Store .DS_Store 是Mac OS保存文件夹的自定义属性的隐藏文件:比如文件图标的摆放位置、图标位置或背景色。删除以后的副作用就是这些信息的失去,相当于Windows的desktop.ini。 (源于知乎,我把几个回答稍微整合了一下,涨姿势了)/ 在URL后面加.DS_Store下载文件,而且这个用notepad++打开后啥都没有…好吧那就上winhex,果然在这里。

1 2

0x01

继续学习python…

4.21

0x00

本来想装kali来着,结果虚拟机老是出问题,解决了一个又出现一个,重启了好几次电脑都打不开bios,放弃了。。。

0x01

so beautiful so white _Shiyanbar 拿到文件后解压,得到一张空白图,用stegsolve打开得到key,下载加密图片,却被提示这个gif图片打不开,用notepad++打开之后发现头文件缺损,补上GIF8之后得到一张gif,再用ps打开,记录。 get flag 3

4.22

0x01 Simple

参考郝佳伟表哥的第八周总结:http://sec.izilong.net/index.php/0x02/1175.html 打开后查看源代码 456

0x02 Prime

这个题需要写脚本,可怜我python只学了一点点,借鉴了一下别人的代码,然后一点一点弄懂,自己又写了一个,因为觉得这个py脚本挺有用的,所以每句都加了注释…不要取笑我… 7 附代码

'''
 找到在 123456789与987654321 之间的素数,其每一位数字之和也是素数
例如23,这是素数,其数字和,5,也是素数。
flag为第123个,第456个,第789个 这三个数字之和
flag{}
'''

import math #导入math模块

def isprime(n): #定义函数
	if n <= 1: #判断语句
		return False
	for i in range(2, int(math.sqrt(n)) + 1):
		if n % i == 0:
			return False
	return True

location = 0 #location为符合题目要求的数字的序列数
flag = 0

for i in range(123456789, 987654322):#i在范围内变动
#	location = 0 #location为符合题目要求的数字的序列数
#	flag = 0
	len_ = str(i) #把i转成字符串,然后赋值给变量len_以便求数字长度
	sumi = 0 #初始化i的各位之和sumi为0
	for j in range(0, len(len_)): #历遍i的各位数字
		sumi = sumi + int(len_[j]) #将范围内的素数各位加起来求和
	if(isprime(i) == 1 and isprime(sumi) == 1): #符合题目要求的数字
		location = location + 1 #i是第几个满足条件的数字
		print(location)
		print(i)
		if(location == 122 or location == 455 or location == 788): #筛选flag所在位置的数字
			flag = flag + i
	if location > 790: 
		print("********************************")
		print("flag{",flag,"}")
		break

0x03 simple~

8 根据字符串组成猜测是base32加密,解密之后再试md5,md5解密之前要注意仔细检查字符串组成,直接把base32之后的字符串进行MD5解码会报错,仔细检查发现第三个字符是字母l,改成1试试,得出flag:123456

0x04 Decipher ciphertext

拿到之后毫无头绪,下载之后默认用wireshark打开,看到这个想起实验吧上的隐写题,根据那个题的套路,看http部分,然后在里面发现了C:914974633918197511 然后我就啥都不知道了(现在想想当时怎么就没仔细看看上面的代码呢,简单RSA的题我还是做过的啊),直到表哥们好心发了tips,原来是RSA!!C就是密文,然后再次打开wireshark仔细地找其他的线索,果然在cookie那发现了E,P,Q 9

找出以前做题的RSA神器,得出N,然后解M,结果解出一堆乱码,@_@ 我以为是我的姿势不对,然后继续百度神器的用法。。。 10

0x05 Not only a picture

题和名字一样,真的不只是一个图片。用stegsolve打开,查看最低有效位把后三个零全部勾上预览txt会发现有个flag.zip,生成压缩包解压,得到一个加密的文档,然后卡住了,直到表哥提示,password在 注释里面,坑…

(Login

在以前做过的实验吧上的注入语句里面找了一句话贴上 11

需要绕过关键词。。。 payload = ‘'or(mid((select(password)from(admin)),%d,1)='%c')#’ tips说用fuzz查看被过滤的关键词,然后就开始研(百)究(度)fuzz,下了一个脚本,却不会用…百度大法也没救得了我…然后比赛就结束了……

============================16:00============================


捣鼓了一下午都没有结果的题,两眼放光地打开了WP,结果…告诉我被过滤的字符里面没有我的放的payload里面的任何一个字符,什么情况??我还在一个一个排查哪个是非法字符…

4.23

继续捣鼓fuzz,出各种问题然后百度百度百度….python模块…最后是硬伤,只能无疾而终

下周目标:

试着做出比赛没做出的几个web,然后在安全牛课堂上学习kali。。。

THANKS

取消

感谢您的支持,我会继续努力的!

扫码支持
扫码支持

^_^