Web
ez_bypass
源码:
1 | I put something in F12 for you |
md5强碰撞,试了两组字符串没能成功,还是用fastcoll生成文件吧
这里放上两组字符串
1 | #强网杯某大牛wp |
fastcoll_v1.0.0.5.exe -p a.txt -o 1.txt 2.txt
生成两个md5值相同,但实际内容不容的文件,并写个脚本来url编码文件然后传上去会自动解码
1 | <?php |
传入两个文件输出的urlencode即可
is_numeric
函数的绕过也是弱类型,只要在post的参数后面加个字母即可绕过
PYwebsite
Ethereum
SimpleReveal
flag就在私有变量里,跟之前做的Ethernaut靶场里Vault、Privacy两关很像,将变量标记为私有只会阻止其他合约访问它,标记为私有变量或局部变量的状态变量,仍可被公开访问
最简单的就是用web3 api调用来查看变量值,payload:
1 | web3.eth.getStorageAt('0x10b04eD6b0d819CB5BA2aAA6Fd34C28E0476cd7b', 0,function(x,y){console.log(web3.toAscii(y))}) |
Crypto
古典密码知多少
题目:
蓝色是猪圈密码,橙色是猪圈密码的变种圣堂密码,黑色的没查到,于是打开dcode.fr里的工具,找到CRYPTOGRAPHY
–Substitution Cipher
–Symbol Substitution
一个一个找,然后终于找到,黑色的是标准银河字母
https://www.dcode.fr/standard-galactic-alphabet
第一层解密后fgcpflirrtuasyon