<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    記一道有趣的“簽到”題

    VSole2021-09-22 09:19:00

    最近看完三體三部曲心潮澎湃,感嘆于宇宙的浩瀚,感慨于自己的渺小。大劉的世界,涵蓋了從奇點到宇宙邊際的所有尺度,跨越了從白堊紀到億萬光年的漫長時光。越往后翻,我甚至變得小心翼翼,只為了能在三體的世界多待一會兒。

       而最終當我終于翻過最后一頁時,心跳很急促,可能是智子的干擾讓我并不能確定到底過了多少時間,客觀時間大約流逝了不到十秒鐘,主觀時間長得像一生。這時我看到世界在眼前分成了四份,一份是周圍的現實世界,另外三份是變形的映像。映像來自我眼前突然出現的三個球體,它們都有著全反射的鏡面,我不知道這是智子的幾維展開,那三個球體都很大,在我的前方遮住了半個天空,擋住了正在亮起來的東方天際,在球體映出的西方天空中我看到了幾顆殘星,球體下方映著變形的屏幕和自己。我很想知道的是為什么是三個,我首先想到的是三體世界的象征,就像葉文潔在最后一次ETO的聚會上看到的那個藝術品;但看到球體上所映照的雖然變形但異常清晰的現實圖像時,我又感覺那是三個平行世界的入口,暗示著三種可能的選擇;接下來看到的又否定了我的這種想法,因為三個球體上都出現了相同的字:

       起床打CTF!

    好了言歸正傳,最近在ctfshow平臺刷題時,遇到了一道比較有意思的題目,跟大家分享一下。

    題目的名字叫luckybase

    題目邏輯很簡單,就是用戶的輸入經過utf-8編碼再經base64編碼后,如果與一個隨機數相減的絕對值小于0.0000000001就顯示flag,其實就是基本等于這個隨機數了。

    那么問題來了,base64編碼后的數據怎么eval后成為數字的形式又恰好“無限接近”這個隨機數呢?

    題目名字luckybase也是想讓我們找到那個“幸運的”base64編碼數據。

    所以解決這個問題的關鍵在于理解base64編碼的原理。

    我們知道,base64編碼基于64個可打印字符來表示二進制數據,也就是:

    ABCDEFGHIJKLMNOPQRSVWXYZabcdeghiklmnopqrstuvxyz0123456789+/

    而且對于解決本題來講,需要知道base64編碼是”3個字節變為4個字節“的過程

    因此如果想要通過base64編碼生成這樣一個帶有小數的數字,需要用到+和/來實現

    通過hint我們知道0.1是如何產生的了

    而且通過爆破的方式,我們也能得到三個字符經base64編碼變成e00+、e01+、e04+、e05+等等這種科學計數法方式表示的形式,再加上hint中的0.1/,我們就可以得到我們想要的任何小數了(只需再乘以相應的倍數就可以)

    以剛才的33.93139511573606為例。

    payload = "0.1/e00+"*339

    payload += "0.1/e01+"*3

    payload += "0.1/e04+"*139

    payload += "0.1/e05+"*5

    payload += "0.1/e08+"*115

    payload += "0.1/e09+"*7

    payload += "0.1/e10+"*3

    payload += "0.1/e11+"*6

    payload += "0.1/e14+"*06

    payload += "0.1/e013"(起補足作用,防止異常)

    當然,也可以寫個自動生成腳本完成。

    以下是腳本自動完成效果。

    base64
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    適用場景:使用burp作為代理,經過burp的數據包會自動進行base64編碼。
    多次測試后發現確實都相等,確定就是標準的Base64編碼。發現與之前的111極為相似。
    菜刀、冰蝎、蟻劍、哥斯拉的流量特征
    [VNCTF2022]gocalc0復現
    2022-05-07 16:02:38
    看雪論壇作者ID:H3h3QAQ
    Satacom下載程序,也稱為LegionLoader,是2019年出現的一個著名的惡意軟件家族。該惡意軟件利用查詢DNS服務器的技術獲取base64編碼的URL,以便接收當前由Satacom傳播的另一惡意軟件家族的下一階段。
    在滲透測試過程中,我們經常會遇到一些特殊的編碼,如地址欄的URL編碼,如抓包過程中遇到的Unicode編碼、base64編碼等。這款工具界面美觀,使用穩定,相當好用。之前使用的小葵轉碼工具,一旦輸錯就會崩潰,相當淡疼。下面看下它的樣子:可以看到它支持多種編碼轉換,前幾個選項應用場景比較少,從base64往下的選項就比較常用了。
    Decodify是一款功能強大的字符串安全處理工具,在該工具的幫助下,廣大研究人員能夠輕松地以遞歸的方式檢測和解碼編碼字符串。假設現在有一個字符串“s0md3v”,然后使用Base64對其編碼,結果如下:czBtZDN2. 解碼凱撒密碼我們可以使用--rot選項來提供偏移量,或者使用--rot all命令來告訴Decodify使用1-26偏移量來解碼目標字符串。
    MTCTF-2022 部分WriteUp
    2022-11-23 09:35:37
    MTCTF 本次比賽主力輸出選手Article&Messa&Oolongcode,累計解題3Web,2Pwn,1Re,1CryptoWeb★easypickle題目給出源碼:。import base64import picklefrom flask import Flask, sessionimport osimport random. @app.route('/')def hello_world(): if not session.get: session['user'] = ''.join return 'Hello {}!\x93作用同c,但是將從stack中出棧兩元素分別導入的模塊名和屬性名:此外對于藍帽杯WP還存在一個小問題,原題采用_loads函數加載pickle數據但本題是loads,在opcodes處理上會有些微不通具體來說就是用loads加載時會報錯誤如下:對著把傳入參數換成元組就行,最終的payload如下
    前言前幾天對自己學校進行的一次滲透測試,由于深信服過于變態,而且攔截會直接封ip,整個過程有點曲折期間進行了后綴名繞過,jspx命名空間繞過、獲取網站根目錄、base64五層編碼寫入shell等操作0x01 獲取網站接口主界面:上傳點:由于該應用是內嵌企業微信的套皮Html,所以我們首先用Burp Suite抓包獲取接口和cookie任意文件上傳:文件名強制命名為code+學號,后綴為最后一次點號出現之后的字母0x02 后綴名繞過代碼不限制后綴名,但是waf限制呀!
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类