欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

Chive WriteUp

程序员文章站 2022-05-15 11:42:01
...

签到

小游戏

先打工赚钱买“远古典籍残卷”得到提示,然后买法术强度时输入-1,法强会变很大,再打工买生命值打败恶龙拿到flag。
Chive WriteUpChive WriteUp

magicCube

按F12在调试器里搜索flag{。

re

doyouknowida

拖到ida里第一个页面就显示了flag

web

index.?

url最后加/index.php后按F12,flag在注释里。

勇者斗恶龙

F12改一下打史莱姆的maxlength,练级到刚好比可以挑战恶龙的10000战斗力多一点点(等级100),挑战恶龙,领取flag。

勇者谎称斗恶龙

提示是这个
Chive WriteUp
查看源代码
Chive WriteUp在控制台输入if(power>=enemy)后的语句就可以领取flag。

catchME

打开发现博客的内容和首页存在301跳转,用BP抓第一个页面的包,send to repeater,send看response。

magicpassword

万能密码
Chive WriteUp

GITHUB

在GitHub搜索作者名字,找到最新的一篇博客,点这个。
Chive WriteUp

一百万猜数

查看源代码,guess是自己输入的数
Chive WriteUp控制台可以查看judge的值,md5解码即可。
Chive WriteUp

生日快乐

选第二个卡片和2000年,随便输月日,用BP抓包,在intruder里**一下月日即可。

ezheader

用BP抓包,按照提示要求,先加上127.0.0.1,发现BAN了XFF头,就用Client-IP,再按提示改User-Agent和Referer。

magicMD5

用dirsearch扫描目录发现有/index.php.bak,在url最后加上得到这个,开始代码审计。

<?php
    echo "do you know how i backup my file<br><br>";
    $a1=$_GET['a1'];
    $a2=$_GET['a2'];
    $b1=$_GET['b1'];
    $b2=$_GET['b2'];
    $c1=$_POST['c1'];
    $c2=$_POST['c2'];
    $d1=$_POST['d1'];
    $d2=$_POST['d2'];
    if(is_numeric($a1)&&(!is_numeric($a2))&&intval($a1)==intval($a2)){
        echo 'level 1 pass<br>';
    }else{
        die('get out');
    }

    if($b1!=$b2&&md5($b1)==md5($b2)){
        echo 'level 2 pass<br>';
    }else{
        die('get out');
    }

    if($c1!==$c2&&md5($c1)===md5($c2)){
        echo 'level 3 pass<br>';
    }else{
        die('get out');
    }

    if((string)$d1!==(string)$d2&&md5($d1)===md5($d2)){
        echo 'level 3 pass<br>';
    }else{
        die('get out');
    }

    $flag = 'flag_here';
    echo "<!-- ".$flag." -->";
?>

利用php的md5漏洞构造如下:
Chive WriteUpChive WriteUp

正则公主的秘密日记

F12在注释里发现了正则表达式

/^I?\sa+m*\sp{4}r{2,}i{1,2}(nc)*\w\s[of]?\s[a-z]{5}$/

构造如下(有多种)
I amm pppprrincnce f aaaaa

贷款

url里发现了
data=5d4aace023dc088767b4e08c79415dcd80432911e07b111f6a05fd7c904c1bc9
md5加密后应是32位,而这是64位,从中间分成两端分别md5解码再base64解码,得到了10和0,分别对应持有金钱和所欠款额的值,把一个大于100的数base64加密再md5加密填入url即可去商店买flag。

crypto

你以为这是普通的栅栏?

W型栅栏密码

ez_RSA

根据e,p,q写py解d

import gmpy2

e = 17
p = 8169558889361
q = 1513871

d = gmpy2.invert(e, (p-1)*(q-1))
print(d)

use_the_keyboard

先base64解码再在键盘上看每四个字符圈起来的中间的字符

皇帝的flag

把txt拖进winhex里
Chive WriteUp
根据utf-8的无宽度字符转换为摩斯电码再解码
Chive WriteUp

misc

菩提本无树,明镜亦非台

与佛论禅发现不对,全选后字体颜色改为红色发现下面还有一段,把下面的与佛论禅。

害怕黑暗吗

用stegsolve打开图片,按左右方向键
Chive WriteUp

give_you_flag

需要密码,把zip压缩包放进winhex,发现是伪加密
Chive WriteUp
把这个9改成0保存就可打开里面的png图片,发现不是png格式,放进winhex查看发现文件头是8BPS,应该是.psd文件
Chive WriteUp改成.psd后放进PS
Chive WriteUp
Ctrl+i反色后导出,用画图软件补齐三个角扫描二维码。

搏击第五空间

属性的详细信息的版权是base64,解码
Chive WriteUp
下载exiftool,把Comment后的base64解码
Chive WriteUp

简单流量分析

用kali的wireshark打开.pcapng文件,右键-追踪流-TCP流
Chive WriteUp
把“显示和保存数据为”改为原始数据,导出,再把导出文件用foremost分离出,在output里有压缩包,里面有flag.txt

君は蔷薇より美しい

图片用winhex打开,改一下宽高
Chive WriteUp
B站搜索BV号,下载视频,用ffmpeg分离出一个个图片,把黑白小方格转为二进制再转为字符串。