Misc-Hello 拿到一串字符串Q01JU0NDVEZ7V2VsY29tZV9DVEZlciF9 猜测是base64编码 解得CMISCCTF{Welcome_CTFer!} Misc ...
writed by:bmu战队 .Easy RSA下载附件后,发现是一个flag.en文件和一个rsa private key.pem的私钥文件 放到kali上,使用命令openssl rsautl decrypt in flag.en inkey rsa private key.pem结果如下: .easy crypto下载附件,为一个java文件,代码如下: 这道题的大概思路就是: 在 , 内 ...
2020-09-17 13:41 1 680 推荐指数:
Misc-Hello 拿到一串字符串Q01JU0NDVEZ7V2VsY29tZV9DVEZlciF9 猜测是base64编码 解得CMISCCTF{Welcome_CTFer!} Misc ...
一、Round 题目附件如下: 比赛题目flag为'CMISCCTF{}'的模式,可以发现':D@J::K=r<ecXi^\[V:X\jXit'字符串中,'字符:'的位置恰 ...
题目在i春秋的ctf训练营 既然是上传,那就直接抓包 二话不说上来先给个00截断传个一句话助助兴 直接就成功了.... 赶紧操起菜刀去连接 进去之后发现ctf.sql是个空文件 ...
2020.09.21 经验教训 文件包含漏洞,想到php://input和php://filter/read=convert.base64-encode/resource=index.php ...
1.损坏的流量包 wireshark打不开,丢进winhex里,找关键字flag 哎,没找到。 那就仔细看看,在最后发现一串类似base64的密文 base64解密 ...
writeup地址: http://www.easyaq.org/info/infoLink?id=851212685&from=groupmessage&isappinstalled=0 WEB1 解题第一步骤,我发现了username和uid根本就是加密了。。当时 ...
title: 浙江省第三届大学生网络与信息安全预赛WP date: 2020-10-2 tags: CTF,比赛 categories: CTF 比赛 浙江省第三届大学生网络与信息安全竞赛WP 0x001 ⼜⻅⾯了 考点: base64解码 凯撒解码 ...
目录 解题思路 总结 解题思路 在附件里面的文件长这样: 首先点开hint.txt 发现,直接告诉了解压包密码是前一个解压包的名字。 (这句话用南昌话说更带味) 解压之后,发现还是有压缩包,于是这可能就是杂项固定的套路之一——循环解压 但是在解压之前 ...