web
bugku-源代码
打开环境后看到了一个提交的界面,我们根据题目查看源代码,看到了js代码,其中有几处是url编码,我们对其进行解码,后面的unescape()函数就是将p1解码以及%35%34%61%61%32+p2解码,所以我们解码的时候注意两个要连起来
p1
function checkSubmit(){var a=document.getElementById("password");if("undefined"!=typeof a){if("67d709b2b
p2
54aa2aa648cf6e87a7114f1"==a.value)return!0;alert("Error");a.focus();return!1}}document.getElementById("levelQuest").onsubmit=checkSubmit;
那么真正的源代码其实是这两个解码后的内容
function checkSubmit()
{var a=document.getElementById("password");
if("undefined"!=typeof a)
{if("67d709b2b54aa2aa648cf6e87a7114f1"==a.value)return!0;
alert("Error");
a.focus();
return!1}}document.getElementById("levelQuest").onsubmit=checkSubmit;
那么简单看这个代码的话就是当我们提交了67d709b2b54aa2aa648cf6e87a7114f1在页面中,就可以得到flag,这里我们将前面的输入框中,点击submit
crypto
bugku-Crack it
下载附件后,是一个无后缀的文件,我们用文本打开看,注意到一个root,联想到了虚拟机的root
再观察一下这个文件,其名为shadow,搜一下shadow文件是什么文件
shadow文件是指Linux系统中的/etc/shadow文件。这个文件是系统安全的重要组成部分,存储了系统用户的加密密码和相关密码策略信息。
普通用户无法直接查看shadow文件的内容,因为它的访问权限通常被设置为只有系统管理员(root用户)可以读取。
所以应该用kali的root无错
然后通过搜索,我们需要在kali使用john,安装
下载命令:wget http://www.openwall.com/john/k/john-1.9.0.tar.gz
解压:tar -xvf john-1.8.0.tar.gz
进入这个压缩文件夹之后,进入src文件夹,
make clean linux-x86-64
回到上一级,进入run文件夹,将shadow文件拷贝进这个文件夹。
使用命令:john shadow得到了hellokitty
buuctf-凯撒?替换?呵呵!
我们看到了一串密文,根据题目,用简单的凯撒进行枚举无用没有flag的出现,再试试变异的发现无规律,再看看题目【替换】,所以我们要再深入了解一下凯撒,凯撒是一个单表替换加密方法,所以这个我们用在线工具解决试试quipqiup - cryptoquip and cryptogram solver然后我们得到了一串,但是第一个与我们的题目最相近,凯撒
buuctf-Windows系统密码
下载附件,看到的文件名知道是一个hash加密,那我们首先用txt打开看看,看到了与bugku的Crack it类似的字符,那我们也试试john看到了good-luck,提交试试,成功
misc
buuctf-另外一个世界
下载附件后用010打开附件,在最后面看到了一串0与1(即二进制)用随波逐流解码
buuctf-数据包中的线索
我们解压后是一个wireshark的文件,打开后看不出什么,搜索flag(无),搜索php是个http协议,追踪一下看看,得到一堆像base64的编码,最后在最末端确定了那么这么长的base64的编码首先想到的是图片转base64,所以我们使用工具进行base64转图片,得到了一个路飞,上方还有flag
re
nssctf-[SWPUCTF 2022 新生赛]easyre
首先试图运行一下该程序,应该是直接把flag给出来了的,但是我们在cmd中看不见用ida反编译,直接发现了flag