攻防世界——dmd-50

这篇具有很好参考价值的文章主要介绍了攻防世界——dmd-50。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

名字就告诉了我们这道题是md5加密

MD5加密就是把你给的任意长字符串转换为一个128位(16字节)的字符串,常用语数字签名

攻防世界——dmd-50,c#,开发语言       虚拟机跑了一下,看得出来是第一类,需要找到key或者直接拿

 std::allocator<char>::~allocator(&v38);
  if ( *(_WORD *)v41 == 14391
    && *(_BYTE *)(v41 + 2) == 48
    && *(_BYTE *)(v41 + 3) == 52
    && *(_BYTE *)(v41 + 4) == 51
    && *(_BYTE *)(v41 + 5) == 56
    && *(_BYTE *)(v41 + 6) == 100
    && *(_BYTE *)(v41 + 7) == 53
    && *(_BYTE *)(v41 + 8) == 98
    && *(_BYTE *)(v41 + 9) == 54
    && *(_BYTE *)(v41 + 10) == 101
    && *(_BYTE *)(v41 + 11) == 50
    && *(_BYTE *)(v41 + 12) == 57
    && *(_BYTE *)(v41 + 13) == 100
    && *(_BYTE *)(v41 + 14) == 98
    && *(_BYTE *)(v41 + 15) == 48
    && *(_BYTE *)(v41 + 16) == 56
    && *(_BYTE *)(v41 + 17) == 57
    && *(_BYTE *)(v41 + 18) == 56
    && *(_BYTE *)(v41 + 19) == 98
    && *(_BYTE *)(v41 + 20) == 99
    && *(_BYTE *)(v41 + 21) == 52
    && *(_BYTE *)(v41 + 22) == 102
    && *(_BYTE *)(v41 + 23) == 48
    && *(_BYTE *)(v41 + 24) == 50
    && *(_BYTE *)(v41 + 25) == 50
    && *(_BYTE *)(v41 + 26) == 53
    && *(_BYTE *)(v41 + 27) == 57
    && *(_BYTE *)(v41 + 28) == 51
    && *(_BYTE *)(v41 + 29) == 53
    && *(_BYTE *)(v41 + 30) == 99
    && *(_BYTE *)(v41 + 31) == 48 )
  {

很明显的一段密文,提取出来

870438d5b6e29db0898bc4f0225935c0

攻防世界——dmd-50,c#,开发语言

md5在线解密破解,md5解密加密 (cmd5.com)

grape

我最开始以为就一道加密

攻防世界——dmd-50,c#,开发语言

但是后面马后炮,看了答案后,发现这道题叫你输入的是key

说明他本来还有一层md5

得到的grape(葡萄)不是加密后的格式,那么加密

攻防世界——dmd-50,c#,开发语言

下班!文章来源地址https://www.toymoban.com/news/detail-817348.html

到了这里,关于攻防世界——dmd-50的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 攻防世界ics-06

    题目描述:云平台报表中心收集了设备管理基础服务的数据,但是数据被删除了,只有一处留下了入侵者的痕迹。 打开场景,查看页面。 但凡有超链接的都点一遍,发现只有“报表中心可以打开”。 选择日期范围,点击确定,页面无变化。准备截包,打开burpsuite,设置监听

    2024年02月16日
    浏览(49)
  • 攻防世界(fileinclude)

    记录一道简单的文件包含题,攻防世界的fileinclude。 打开环境 页面给出了flag在flag.php中,明确了目标,看一下网页源码 主要部分 $lan=$_COOKIE[\\\'language\\\'];        ==        $lan由cookie传入 if条件中        ==        $lan不存在则包含english.php,存在则会将$lan的值拼接.php然后进

    2024年02月13日
    浏览(39)
  • 攻防世界-fileinclude

    题目说flag在flag.php中,通过ctrl+uc查看源码,考虑文件上传漏洞。源码如下图所示: 源码如下: 大意是取cookies中lan的值,如果不是0,则执行cookies中名为english的php php://filter php://filter 是一种元封装器, 设计用于数据流打开时的筛选过滤应用。 这对于一体式(all-in-one)的文件

    2024年04月17日
    浏览(41)
  • 攻防世界pwn难度1

    首先用IDA进行静态分析 可以看到有一个输入函数 后门函数,直接执行system()   记下函数地址 0x400762 gdb动态分析   走到read函数的位置输入后查看栈   b8 - 10 = 168 需要输入168个字节,再用backdoor的地址覆盖main+34的返回地址即可 编写脚本  最后 cat flag

    2024年02月12日
    浏览(43)
  • 攻防世界easyupload (web新手)

    典型的文件上传,本题涉及知识点 文件上传漏洞 .user.ini绕过 其实这个题目是文件上传漏洞中相对来说不是很常见的题目,说实话也是涉及了我的知识盲区,在此之前我对文件上传漏洞有一些总结如下,都尝试过后发现没有能用的。 1. JavaScript 防御 检测发生在浏览器端(本地

    2023年04月16日
    浏览(43)
  • 攻防世界web题目记录(一)

    打开后获得源码开始审计 第一个php便是重定向到page页面 第二个是上传文件并保存但是首先需要session为admin 接着看第三个是要利用php弱类型 如果设置了id 并且id的浮点值不等于1并且截取id的最后一个值等于9这里可以使用php弱类型1-9绕过 接着上传文件,这里主要是包括有一个目

    2024年02月07日
    浏览(44)
  • 攻防世界-Crypto-转轮机加密

    1. 题目如下: 1:   ZWAXJGDLUBVIQHKYPNTCRMOSFE 2:   KPBELNACZDTRXMJQOYHGVSFUWI 3:   BDMAIZVRNSJUWFHTEQGYXPLOCK 4:   RPLNDVHGFCUKTEBSXQYIZMJWAO 5:   IHFRLABEUOTSGJVDKCPMNZQWXY 6:   AMKGHIWPNYCJBFZDRUSLOQXVET 7:   GWTHSPYBXIZULVKMRAFDCEONJQ 8:   NOZUTWDCVRJLXKISEFAPMYGHBQ 9:   XPLTDSRFHENYVUBMCQWAOIKZGJ 10: UDNAJFBOWTGVRSCZQKELMXYIHP 11: MNBVCXZ

    2024年02月08日
    浏览(36)
  • 攻防世界-WEB-easyupload

    1.新建.user.ini文件,内容如下 GIF89a auto_prepend_file=a.jpg 2.上传该文件,并用burp抓包,将Content-Type: application/octet-stream修改为 Content-Type: image/jpg 3.放包,结果如下 4. 新建a.txt文件,内容为 GIF89a ?=eval($_REQUEST[\\\'cmd\\\']);? 保存后将文件后缀修改为.jpg 5.直接上传该文件即可成功上传 PS:按

    2024年02月09日
    浏览(37)
  • 攻防世界-simple_php

            flag被分成了两个部分:flag2,flag2。获得flag1需要满足变量a=0且变量a≠0,这看起来不能实现,但实际上当变量a的值是字符时,与数字比较会发生强制类型转换,所以a为字符型数据即可,变量b则是一个不全为数字的大于1234的值即可。比如加入”?a=ab=66666c“。  

    2024年02月11日
    浏览(55)
  • Web安全攻防世界06 easyupload

    这道题我挣扎了很久,还是没有解出来,详细 错误 解题思路可以参考另一篇博文~(#_-) CTF 总结01:文件上传绕过_梅头脑_的博客-CSDN博客 ↑博文很啰嗦地讲述了我用蚁剑连接一句话木马花式写法的各种失败姿势,面对文件上传一步一个坑的绝望心态,欢迎同伴围观、吐槽和指

    2024年02月07日
    浏览(42)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包