首页 > TAG信息列表 > 0e

euclidea 攻略(更新中)

euclidea 攻略 前言 感觉这个十分好玩,于是就来写一个攻略记录一下。 攻略根据我的解题进度以及心情更新。 游戏版本为 apk 3.43 版。 α 大关 1.a 教程:直线工具 3L 3E 题解 按要求作图即可。 1.b 教程:圆工具 1L 1E 题解 按要求作图即可。 1.c 教程:点工具 0L 0E 题解 按要求作

SWPUCTF 2021 新生赛 部分赛题复现

jicao 这是一道php代码审计的题,比较简单,但也学到了一个json格式的知识,题目代码如下: <?php highlight_file('index.php'); include("flag.php"); $id=$_POST['id']; $json=json_decode($_GET['json'],true); if ($id=="wllmNB"&&$json['

[WUSTCTF2020]朴实无华

.查看源码,看到这个名字就想到了robots.txt,尝试了发现真的有 2.进入后还放了个flag在这,我认为肯定不是(以为试过了错了,所以这么自信) 3.然后在网络的响应头里看到了提示 不知道为啥一堆乱码,看着怪别扭,就照着网上师傅的wp里面的代码做了 4.首先是num要下雨2020但是num+1要大于202

PHP MD5强碰撞

MD5强碰撞 搬得这个师傅的 https://www.cnblogs.com/kuaile1314/p/11968108.html 可以看到,使用了三个等号,这个时候PHP会先检查两边的变量类型,如果不相等直接返回False。 数组 param1: aaa[] param2: bbb[] param1[]=111&param2[]=222 这个时候md5读入两个数组的时候,因为无法解

【高等数学】伽马函数与斯特林公式

伽马函数的背景   1728年,哥德巴赫在考虑数列插值的问题,通俗的说就是把数列的通项公式定义从整数集合延拓到实数集合,例如数列1,4,9,16…可以用通项公式n²自然的表达,即便 n 为实数的时候,这个通项公式也是良好定义的。直观的说也就是可以找到一条平滑的曲线y=x²通过所有的整

ctfshow 朴实无华

打开后就是好长的源码,一块一块分析 第一块   匹配不是0-9数字或者不是小数点、减号的内容。反转的数要和本来的值相等,并且不能是回文。 因为intval的特性,level1就有很多方法绕过了 -0, 0- , 1.10 , 0. , .0 ,0.00 要求$md5==md5(md5($md5))根据php弱类型比较的漏洞,直接跑脚本

CTF web每日一题

ctfshow web5 对于PHP 会把0e开头的解析成科学技术法 为0 常见的0E开头的MD50e开头的md5和原值:QNKCDZO0e8304004519934940580242199033912406107080e462097431906509019562988736854s878926199a0e545993274517709034328855841020s155964671a0e342768416822451524974117254469s2145

[md5 collision碰撞]即PHP对0e的缺陷漏洞

<?php $md51 = md5('QNKCDZO'); $a = @$_GET['a']; $md52 = @md5($a); if(isset($a)){ if ($a != 'QNKCDZO' && $md51 == $md52) { echo "flag{*****************}"; } else { echo "false!!!"; }} els

PHP弱类型hash比较缺陷

成因分析: == 在进行比较的时候,会先将两边的变量类型转化成相同的,再进行比较 0e在比较的时候会将其视作为科学计数法,所以无论0e后面是什么,0的多少次方还是0。 因此CTF比赛中需要用到弱类型HASH比较缺陷最明显的标志便是管理员密码MD5之后的值是以0e开头   利用方法: 由漏洞成因我

PHP - Loose Comparison

Find a way to get the flag. No bruteforce needed. 此处需要使用的是弱比较:   === 在进行比较的时候,会先判断两种字符串的类型是否相等,再比较   == 在进行比较的时候,会先将字符串类型转化成相同,再比较   获取flag条件:   $s(输入)连接$r(随机数)  与$h(MD5)相等即可       

在线靶场-墨者-代码审计1星-PHP代码分析溯源(第2题)

进入靶场网页,下载源码文件,打开后发现这样一句语句。 将QNKCDZO拿去md5解密发现是0e开头的。 根据==比较值,所以存在隐式转换问题。根据代码我们可以知道,0e开头的md5在php中都会被认为是0,只要是0e开头的md5字符串,都可以作为答案输入。答案为: 将上列其中一个值输入靶场,即可

海大艺高表协议和数据

广播读表号表数指令: 发送: 0E 0D 0B 03 FF FF FF FF 0B 功能码 返回: 0E 0D 0B 03 FF 01 00 00 F5 功能码 表地址01(十六进制数) 表数0(BCD码)   读取表数: 发送: 0E 0D 0B 02 01 FF FF FF F4 功能码 表地址01 校验和,将前面的所有数据异或后得出的数据即为校验和 返回: 0E 0D 0B 02 01 06 0