两个题都是原题,然而我第二题祥云杯的原题还是没弄出来。 Re friendlyRE 这题是一个错题,出题人把!写成了@ 先去除花指令。 然后发现有base64的表,跟了一下发现三次对表进行的变换。 是相邻两位互换 是大小写互换 是有一个32位的偏移 所以首先针对 ...
MISC 马赛克 Description: 神秘人发给小明一张图片,上面打满了马赛克,聪明的小明随之进行了马赛克还原,睁大双眼在歪歪斜斜的字体里辨识出原来的字符。提交格式:flag 原来的字符 Solution: 题目图片如下: 使用脚本:Depix My Secret Description LSB have a deep secret PASS is Solution 压缩文件中存在三个文件: ...
2020-12-28 15:59 0 359 推荐指数:
两个题都是原题,然而我第二题祥云杯的原题还是没弄出来。 Re friendlyRE 这题是一个错题,出题人把!写成了@ 先去除花指令。 然后发现有base64的表,跟了一下发现三次对表进行的变换。 是相邻两位互换 是大小写互换 是有一个32位的偏移 所以首先针对 ...
天翼杯 呜呜呜呜 是我太菜了 Web APItest 源码 看了下 init注册 login登录 然后获取admin身份 查看flag apereocas apereocas 4.1.6 反序列化 用p神的轮子一把梭 https://github.com/vulhub ...
贝塔NB!!! Misc: 签到| solved base64解密 xixixi| solved 只给了第一个块,剩下的IDAT块散落在文件系统中 前四位应该都是 00002000 可以算出key 就可以算出明文,最后500位被ff填充 手撸出57个文件。 但是需要找出IDAT顺序 ...
phpweb 姿势1命名空间绕过。 姿势2序列化 buu群里和大佬学到还可以用反序列化 nmap Thinkjava 这个题一看404本来以为项目出错了,还麻烦了赵总,bu ...
比赛感受 这次比赛难度很大(应该是我太菜。。。),把我整得怀疑人生,很多题不会,尤其是逆向。最近也有点忙,拖到今天才写好wp。。。大佬轻喷 Misc 签到 直接base64解码得到flag 进制反转 压缩包解压失败 题目提示说到手机,以为用手机就能解压,手机没有出现损坏的提示 ...
Reverse ez_py 图上圈出来的6个字节做了混淆。 具体可以看这2篇博客的介绍: https://www.cnblogs.com/ren-ctfnote/p/148 ...
一叶障目 just a rar 鸡你太美 你猜我是个啥 藏藏藏 认真你就输了 签个到 difficult programming language 一叶障目 放 ...
MISC这里是平台上比较简单的misc,都放在一起,难一些的会单独写1,二维码图片里藏了一个压缩包,用binwalk -e分离,提示密码为4个数字,fcrackzip -b -c1 -l 4 -u 得到密码7639得到flag:CTF{vjpw_wnoei},将ctf换为flag提交 ...