一开始拿到题目的时候有点懵的,给个gif图片,233 常规分析,gif打开看一看,发现gif是多张图片组成,于是用fastStone Image viewer分解成九张图片 后面用PS拼起来,得到一个字符串ISCC 下一步,将原图扔进HxD分析,发现在文件尾部,有一串 ...
V VsbCBkb lIQoKIEZsYWc IElTQ N TjBfMG lX Nhbl zdDBwX kwdX K Flag: ISCC N ne can st p y u 签到题 八进制转ASCll,ascll算出来拿去base 解码 coding:utf import binasciifile path message.txt strs with open file path as fil ...
2019-05-02 23:33 0 529 推荐指数:
一开始拿到题目的时候有点懵的,给个gif图片,233 常规分析,gif打开看一看,发现gif是多张图片组成,于是用fastStone Image viewer分解成九张图片 后面用PS拼起来,得到一个字符串ISCC 下一步,将原图扔进HxD分析,发现在文件尾部,有一串 ...
如题,开始分析,附件是一个二维码,读出来一串base64 拿去解密,PASS{0K_I_L0V3_Y0u!} 提交几次不对, 继续hxd分析图片,最后在文件末尾发现一个txt 修改 ...
打开hxd,里面老长一串base64 解码试了一下,解出来是png文件头,但是图片有错误 百度了一下,PNG文件头是89 50 4E 47 0D 0A 1A 0A 再回去看 ...
签到题: 题目提示: flag在IRC聊天室里 开启weechat ┌─[root@sch01ar]─[~] └──╼ #weechat 创建服务器 /server add freenode8001 chat.freenode.net/8001 进入 ...
Z2dRQGdRMWZxaDBvaHRqcHRfc3d7Z2ZoZ3MjfQ==显然是base64,解码结果为 ggQ@gQ1fqh0ohtjpt_sw{gfhgs#} 这是ssctf的题,所以格式应该是ssctf{}或者flag{}且括号里的内容不会这么少 ...
打开靶机,发现只有一句话 查看源码 发现一段字符串,猜是base64加密 拿到flag ...
写一写web新手赛的题。 这是签到题,开始时需要耐心等待页面中字母全部出现。 字母全部出现后,会跳转到另一个界面,如上图所示。F12没什么特别的地方,这题应该有点难度。 按往常一样,先抓包。 按英文提示,在User-Agent修改浏览器为GWHT后,发包。 得到 ...
一、签到题 根据提示直接加群在群公告里就能找到~ ...