• 博客园logo
  • 会员
  • 众包
  • 新闻
  • 博问
  • 闪存
  • 赞助商
  • HarmonyOS
  • Chat2DB
    • 搜索
      所有博客
    • 搜索
      当前博客
  • 写随笔 我的博客 短消息 简洁模式
    用户头像
    我的博客 我的园子 账号设置 会员中心 简洁模式 ... 退出登录
    注册 登录
 






阳佟

 
 

Powered by 博客园
博客园 | 首页 | 新随笔 | 联系 | 订阅 订阅 | 管理

03 2020 档案

 
[HDCTF2019]together
摘要:题目描述:又是一道 RSA 这一题有四个文件,分别是myflag1,myflag2,pubkey1.pem,pubkey2.pem 打开myflag1,myflag2 base64解码成16进制后得到两份数据 分别是数据1:0x477368cbaaf758b22dcad0266f81661c4ca0 阅读全文
posted @ 2020-03-31 21:55 阳佟 阅读(1919) 评论(0) 推荐(0)
BUUCTF刷题记录REAL类
摘要:1.[PHP]XXE libxml2.9.0以后,默认不解析外部实体,导致XXE漏洞逐渐消亡 dom.php、SimpleXMLElement.php、simplexml_load_string.php均可触发XXE漏洞 用burp抓包,在后方修改加入payload payload: <?xml v 阅读全文
posted @ 2020-03-31 21:47 阳佟 阅读(2238) 评论(0) 推荐(0)
BUUCTF刷题记录————unencode
摘要:别的不多说,先放上题目 解压出来的一串代码如下: 89FQA9WMD<V1A<V1S83DY.#<W3$Q,2TM] 试了半天,就是个uuencode 吐了,直接上工具破解,给大家推荐一个网站http://ctf.ssleye.com/uu.html,有很多ctf解密工具 直接得出flag{dsda 阅读全文
posted @ 2020-03-31 15:09 阳佟 阅读(2112) 评论(0) 推荐(0)