”CTF-Writeup“ 的搜索结果

     CTF-安恒19年二月月赛部分writeup MISC1-来玩个游戏吧 题目: 第一关,一眼可以看出是盲文,之前做过类似题目 拿到在线网站解一下 ??41402abc4b2a76b9719d911017c592,那么就奇怪了,这个??是...

     文件下载地址: 链接:...提取码:wjb0 前言:风萧萧兮雨萧萧,忆君兮,不知。 0x01....发现主要功能在sub_40063D,我们分析一下该函数,发现,该函数的功能是:向v1写满200字节,且一定要写...

     题目:社工-伪造 01—找线索 ... ...聊天无果,但得到一条信息:小美男朋友QQ号为:3375881738。...考虑可以伪装成小美男朋友来骗过小美,将自己的QQ ID改为小bug,并换上QQ号为3375881738的头像,皮肤已穿好,就可以去...

     使用在线工具http://ctf.ssleye.com/bubble.html解密,发现还解码后还是神似Bubble加密,因此尝试继续解密: 发现思路正确,可以继续解密,输出变短了,但是还是Bubble加密,需要继续解密: 经过3次解密后,...

     1. 介绍 本题是xctf攻防世界中Reverse的进阶区的题EasyRE。 下载下来以后是一个exe文件:210f1e18ac8d4a15904721a2383874f5.exe 2. 分析 首先看下文件格式为windows 下的32位程序 $ file 210f1e18ac8d4a15904721a...

     WUST-CTF 2020 WriteUp前言WebcheckinadminCV Maker朴实无华Crypto大数运算情书B@sebabyrsa佛说:只能四天MiscSpace ClubWelcome爬Find megirlfriendShopReverseCr0ssFunlevel1 前言 又一次被“面向萌新,题目友好”...

     脚本能力+0.001 POST快速反弹 另:bugku 秋名山车神 题目描述 题目 看看源码,让我们POST一个参数:margin 提交啥内容呢?...flag是个base64,解码,发现还是一个base64,自己做题时多试几遍才会知道 ...

     在是科学计数的语法,0e后面不管多大都是0。...字符进行base64编码才能使。这里通过0e截断可以做到,因为。但是还是可以读取到文件,比如。...然后再通过文件包含漏洞访问。只能为数字,然后他们各自的。...

     csaw-ctf-2016-quals_sleeping-guardDescriptionDescriptionDescriptionAnalysisAnalysisAnalysisSolving codeSolving~codeSolving codeReferenceReferenceReference keywords:keywords:keywords: 文件头...

     题目:被勒索了 工具:火绒安全 01—C:\ProgramData 写在前面 ...ProgramData文件夹是Vista引入的一个系统文件夹,保存了应用程序所需的数据,比如一些自定义的设置,或者缓存文件,都可能会存放在这里。...

     0x00 介绍 本题是xctf攻防世界中Reverse的新手第三题。 对给定的helloctf.exe进行逆向分析,找到serial。 实验环境:IDA Pro 7.0 0x01 解题过程 1.1 前期的分析 运行helloctf.exe,可以看到需要输入serial,如果输错...

     题目来源:RC3 CTF 2016 需要对该二进制文件logmein进行逆向分析,找到flag 实验环境:IDA Pro 7.0,gdb 0x01 解题过程 1.1 文件分析 在Vscode中安装插件:hexdump for VSCode,用Vscode打开,显示文件的十六进制:...

     题目来源:NJUPT CTF 2017 题目描述:菜鸡想要走出菜狗设计的迷宫 这题是一道迷宫类型的题目,可以参考CTF-Wiki里的迷宫问题 0x01 解题过程 Linux下的可执行文件 $ file bdb2c015b0fd4f74bc4c3e5a6e54bcf4 bdb2c015...

     ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ 个人收获:御剑拿后台,bp爆破 ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ 题目描述 解题思路 ...打开链接有...

     Web总结: 1.网页源代码查看 即使浏览器不设置 直接访问此链接也可以看到原代码,后来发现其他网页也是如此, 所以破解方法有三个 一个是直接F12查看元素可以看到 一个是设置浏览器关闭js 一个是直接在链接前加view-...

     excuse me???68个压缩包而且每个里面都有一个名为data的txt文件。那么我们需要写脚本解压。(根据CRC碰撞原理)(代码是借鉴自网上大神的,我一个python小白没写出来…)#coding:utf-8 import zipfile ...

Bugku-加密-writeup

标签:   CTF  加密

     easy_crypto 0010 0100 01 110 1111011 11 11111 010 000 0 001101 1010 111 100 0 001101 01111 000 001101 00 10 1 0 010 0 000 1 01111 10 11110 101011 1111101 莫斯电码 0010—>…-. from __future__ ...

     手动分离压缩包注意:zip压缩包文件头格式为504B0304,之间包含504B0102,文件以504B0506****结尾,注意这类格式。 解题流程 题目是1个压缩包,还有提示:动手修复。 1.先把压缩包解压,得到图片和另个压缩包。...

     web: only d0g3er can see flag 这个打开一个是一个海洋cms,通过百度,在search.php有一个代码执行漏洞 直接构造payload: ...searchword=searchword={if{searchpage:year}&...year=:e{...

     CTF-隐写术 欢迎来到地狱 1.jpg文件头部缺失,导致文件损坏 FF D8 FF E0 00 10 4A 46 49 46 00 01 2.https://pan.baidu.com/s/1i49Jnlj 得到摩斯密码:-.- . -.-- .-.. . - ..- ... --. --- 解密:keyletusgo ...

     1. 介绍 本题是xctf攻防世界中Reverse的进阶区的题elrond32 题目来源: tinyctf-2014 2. 分析 $ file rev300 rev300: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), dynamically linked, interpreter...

     攻防世界-web-backup 源码泄露由于网站开发人员忘记删除备份文件,直接上线项目,这对网站来说具有很大的安全隐患,攻击者可以通过下载泄露的源码备份文件,查看源码,从而进行信息收集。

     题目:小山丘的秘密 01—找线索 题目描述为“hill能有什么秘密?”因此考虑此题考查hill密码。...由于flag.txt中提示flag全为小写,因此调整字母表为zabcdefghijklmnopqrstuvwxy,秘钥为abczade.

10  
9  
8  
7  
6  
5  
4  
3  
2  
1