第一题: d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0d4e8e5a0e6ece1e7a0e9f3baa0c4c4c3d4c6fbb9b2b2e1e2b9b9b7b ...
打了好几天最后也只是 多名,我好菜啊.jpg x 题目: d e e f a f e f a e e f f a a d e e a e ece e a e f baa c c c d c fbb e e b e b e b b b e b b e b b b e b b b b b e b b b e b b b e fd 一开始被这个 误导以为是jjencode,尝试了好久没啥结果,后面又有人 ...
2018-04-20 11:40 0 4220 推荐指数:
第一题: d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0d4e8e5a0e6ece1e7a0e9f3baa0c4c4c3d4c6fbb9b2b2e1e2b9b9b7b ...
一年前第一次参加了DDCTF,再次参加简单记录下web与misc的writeup Web Web1 滴~ 1、jpg参数可以包含文件,参数经过两次base64和一次16进制编码,将index.php编码后,get提交 即可得到index.php源码。源码中关键有三处,1.csdn博客,2. ...
[DDCTF2018]流量分析 Quoted-printable编码 追踪TCP流,找到这样一串编码 Quoted-printable 可译为“可打印字符引用编码”、“使用可打印字符的编码”,我们收邮件,查看信件原始信息,经常会看到这种类型的编码! http流量解密 ...
0x00前言 上周五开始的DDCTF 2019,整个比赛有一周,题目整体来说感觉很不错,可惜我太菜了,做了4+1道题,还是要努力吧 0x01 web 滴~ 打开看着url,就像文件包含 文件名1次hex编码再2次编码,因此base64 2次解码+hex解码获取值为flag.jpg ...
1、签到 get flag: 2、这是一张单纯的图片 查看图片十六进制 提去特殊字符串进行解码 get flag: 3、隐写 ...
Bugku - Misc图穷匕见 - Writeup 原文链接:http://www.cnblogs.com/WangAoBo/p/6950547.html 题目 给了一个jpg图片,下载图片 分析 图片下载后,先右键查看属性,有如下发现: 图片的标题图穷flag ...
BUUCTF MISC WriteUp 目录 BUUCTF MISC WriteUp wireshark zip伪加密 ningen 镜子里面的世界 被嗅探的流量 小明的保险箱 爱因斯坦 ...
10.0.0.55 Writeup Web 0x01 easyweb 解题思路 题目很脑洞 用户名admin 密码123456进去可得到flag(密码现在换了) 解题脚本 无 Reverse 0x02 2ex 解题思路 题目给了一个ELF和一个out文件, out文件 运行 ...