美文网首页
[JarvisOj]Basic

[JarvisOj]Basic

作者: JasonChiu17 | 来源:发表于2018-01-29 15:34 被阅读132次

手贱

某天A君的网站被日,管理员密码被改,死活登不上,去数据库一看,啥,这密码md5不是和原来一样吗?为啥登不上咧?
d78b6f302l25cdc811adfe8d4e7c9fd34
请提交PCTF{原来的管理员密码}

https://www.jarvisoj.com/challenges

  • 分析
  1. MD5加密后的值是128bit的,按4位二进制组合成一个十六进制,所以最后出来的十六进制字符串是32
  2. 题目给的密码居然!居然是33位
  3. python脚本去除一位字符
md5='d78b6f302l25cdc811adfe8d4e7c9fd34'

for i in range(len(md5)):
    b=md5
    if i==0:
        print(md5[1:])
    elif i==32:
        print(md5[:len(md5)-1])
    else:
        print(b[:i]+b[i+1:])

  • 结果
d8b6f302l25cdc811adfe8d4e7c9fd34
d7b6f302l25cdc811adfe8d4e7c9fd34
d786f302l25cdc811adfe8d4e7c9fd34
d78bf302l25cdc811adfe8d4e7c9fd34
d78b6302l25cdc811adfe8d4e7c9fd34
d78b6f02l25cdc811adfe8d4e7c9fd34
d78b6f32l25cdc811adfe8d4e7c9fd34
d78b6f30l25cdc811adfe8d4e7c9fd34
d78b6f30225cdc811adfe8d4e7c9fd34
d78b6f302l5cdc811adfe8d4e7c9fd34
d78b6f302l2cdc811adfe8d4e7c9fd34
d78b6f302l25dc811adfe8d4e7c9fd34
d78b6f302l25cc811adfe8d4e7c9fd34
d78b6f302l25cd811adfe8d4e7c9fd34
d78b6f302l25cdc11adfe8d4e7c9fd34
d78b6f302l25cdc81adfe8d4e7c9fd34
d78b6f302l25cdc81adfe8d4e7c9fd34
d78b6f302l25cdc811dfe8d4e7c9fd34
d78b6f302l25cdc811afe8d4e7c9fd34
d78b6f302l25cdc811ade8d4e7c9fd34
d78b6f302l25cdc811adf8d4e7c9fd34
d78b6f302l25cdc811adfed4e7c9fd34
d78b6f302l25cdc811adfe84e7c9fd34
d78b6f302l25cdc811adfe8de7c9fd34
d78b6f302l25cdc811adfe8d47c9fd34
d78b6f302l25cdc811adfe8d4ec9fd34
d78b6f302l25cdc811adfe8d4e79fd34
d78b6f302l25cdc811adfe8d4e7cfd34
d78b6f302l25cdc811adfe8d4e7c9d34
d78b6f302l25cdc811adfe8d4e7c9f34
d78b6f302l25cdc811adfe8d4e7c9fd4
d78b6f302l25cdc811adfe8d4e7c9fd3
  • 每一个进行md5解密或写一个post脚本来解密
  • PCTF{hack}

Secret

传说中的签到题
题目入口:http://web.jarvisoj.com:32776/
Hint1: 提交格式PCTF{你发现的秘密}

  • 步骤
  1. 打开页面
    Can you find the Secret?
  2. 查看源代码
    Can you find the Secret?
  3. 查看元素,在响应头中发现Secret。


  • ps:开始我看得不仔细,还没发现,后来用burpsuite抓包,居然也没发现,所以要仔细。


    response.png
  • PCTF{Welcome_to_phrackCTF_2016}

-.-字符串

请选手观察以下密文并转换成flag形式
..-. .-.. .- --. ..... ..--- ..--- ----- .---- ---.. -.. -.... -.... ..... ...-- ---.. --... -.. .---- -.. .- ----. ...-- .---- ---.. .---- ..--- -... --... --... --... -.... ...-- ....- .---- -----
flag形式为32位大写md5
题目来源:CFF2016

  • 分析:显然是摩斯密码,解密即可
    摩尔斯电码在线转换
    FLAG522018D665387D1DA931812B77763410
  • 提交:522018D665387D1DA931812B77763410

相关文章

  • [JarvisOj]Basic

    手贱 某天A君的网站被日,管理员密码被改,死活登不上,去数据库一看,啥,这密码md5不是和原来一样吗?为啥登不上咧...

  • [JarvisOj](Basic)段子

    题目链接: https://www.jarvisoj.com/challenges 程序猿圈子里有个非常著名的段子...

  • [JarvisOj](Basic)Secret

    题目链接: 传说中的签到题题目入口:http://web.jarvisoj.com:32776/Hint1: 提交...

  • [JarvisOj](Basic)Help!!

    题目链接: 出题人硬盘上找到一个神秘的压缩包,里面有个word文档,可是好像加密了呢~让我们一起分析一下吧!wor...

  • [JarvisOj](Basic)手贱

    题目链接: https://www.jarvisoj.com/challenges 某天A君的网站被日,管理员密码...

  • [JarvisOj](Basic)-.-字符串

    题目链接: 请选手观察以下密文并转换成flag形式..-. .-.. .- --. ..... ..--- ..-...

  • jarvisoj fm

    流程套路还是固定的,file看一下是32位的文件checksec看一下开了什么保护,好像没什么奇怪的东西运行一下看...

  • [JarvisOj]Web

    LOCALHOST 题目入口:http://web.jarvisoj.com:32774/ X-Forwarded...

  • jarvisOJ wp

    [xman] level0 file : 64位 程序 静态链接加载函数 checksec : NX 开启(堆栈不...

  • JavaScript基础

    [Basic] 类型判断 [Basic] 作用域 [Basic] 引用传递 [Basic] 内存释放 [Basic...

网友评论

      本文标题:[JarvisOj]Basic

      本文链接:https://www.haomeiwen.com/subject/hlwxzxtx.html