CTF-i春秋网鼎杯第二场misc部分writeup 套娃 下载下来是六张图片 直接看并没有什么信息 一个一个查看属性 没有找到有用信息 到winhexv里看一下 都是标准的png图片,而且没有flag写入Hex数据 继续扔到kali里 ...
CTF i春秋网鼎杯第一场misc部分writeup 最近因为工作原因报名了网鼎杯,被虐了几天后方知自己还是太年轻 分享一下自己的解题经验吧 minified 题目: 一张花屏,png的图片,老方法,先看属性 什么也没。 再扔到winhexv里看看 头文件正常,确实是png,尝试搜索flag关键字也没有收获。 继续扔到kali里用binwalk分析一下 也没有发现异常的 会不会是高度隐写呢,直接在 ...
2018-08-23 14:14 0 1300 推荐指数:
CTF-i春秋网鼎杯第二场misc部分writeup 套娃 下载下来是六张图片 直接看并没有什么信息 一个一个查看属性 没有找到有用信息 到winhexv里看一下 都是标准的png图片,而且没有flag写入Hex数据 继续扔到kali里 ...
CTF-i春秋网鼎杯第四场部分writeup 因为我们组的比赛是在第四场,所以前两次都是群里扔过来几道题然后做,也不知道什么原因第三场的题目没人发,所以就没做,昨天打了第四场,简直是被虐着打。 shenyue 下载题目,打开发现是脚本代码,代码 ...
网鼎杯第一场WriteUP—-china H.L.B 团队 文章地址:https://www.o2oxy.cn/1661.html 1、签到题 回复1f5f2e进入下一关 2、Clip 下载题目是Disk 文件。第一反应 ...
一、Bang 拿到手是一个APK文件,打开看一下: 题目描述简单加壳,于是想到用frida脱壳脚本: 得到dex文件并用jeb打开: 可以看到直接得到了flag 二、 ...
comment出的还可以,里面有很多小细节的坑,学习一下。HCoin就比较难受,对此类型题目无思路。 NoWafUpload 这个题目是我以前出在SCTF2018上面的简版,不过被一些地方坑了一下 ...
2020.09.17 文件包含漏洞 做题 经验教训 php文件中出现include()方法时,有可能存在文件包含漏洞; 文件包含漏洞一般的利用方式是构造path=php:/ ...
写在前面 本来应该6题的,结果不知道哪个铸币发了H的clar,当即把我们的思路转向三维几何上。当时我们还在想这三维计算几何的正确率有点太高了还在感叹ICPC选手的含金量,直到赛后我才知道这H题的铸币 ...
2020.09.21 经验总结 jsfuck 解密方法,转自这里 jsfuck、jjencode、aaencode可以被很轻易的还原: 第一步:首先打开谷歌浏览器,进入浏览器控制台。 第二步:去掉最后一行末尾的(),复制加密后的代码; 第三步 ...