ElfCrackMe1 *:first-child { margin-top: 0 !important; } body>*:last-child { margin-bottom: 0 ! ...
題目鏈接: http: ctf.idf.cn index.php g game amp m article amp a index amp id 知識點:js語法 這里這里 http: ctf.idf.cn game web index.php 思路: 查看網頁源碼,閱讀js代碼,發現函數實現了加密方法,但是解密的方法並沒有實現,根據加密的部分我們容易寫出解密的方法,如下: 解密的結果為 fb ...
2015-07-20 22:20 0 3179 推薦指數:
ElfCrackMe1 *:first-child { margin-top: 0 !important; } body>*:last-child { margin-bottom: 0 ! ...
題目鏈接:http://ctf.idf.cn/index.php?g=game&m=article&a=index&id=34 一恆河沙中有三千世界,一張圖里也可以有很多東西。不多說了,答案是這個圖片包含的那句英文的所有單詞的首字母。首字母中的首字母要大寫 ...
題目鏈接: http://ctf.idf.cn/index.php?g=game&m=article&a=index&id=40 知識點:base64解碼, cookie欺騙 這里這里→ http://ctf.idf.cn/game/web/40 ...
題目:http://ctf.idf.cn/index.php?g=game&m=article&a=index&id=39 下載得到ElfCrackMe1文件,直接用IDA打開。 最早想到的是 function一路F5下去。可以看到關鍵的main函數 ...
初探題目 兩個表單,我們用burp抓包試試 這時候我們發現Cookie值里有個很奇怪的值是source,這個單詞有起源的意思,我們就可以猜測這個是判斷權限的依據,讓我們來修改其值為1,發送得 ...
2019.2.10 過年休息歸來,繼續做題。 bugku的web題,地址:https://ctf.bugku.com/challenges 1. http://123.206.87.240:8002/web16/ 提示是備份,不由自主想到bak。這里可以掃路徑或者自己多試試 ...
看到群里別人參加比賽發上來的附件,自己嘗試解了一下。 1、提示RSA,提供flag.enc和pub.key附件 一看就是解RSA,公鑰分解得到n和e 分解n,得到pq q ...
2019.2.1 今天繼續bugku的隱寫雜項題:題目鏈接:https://ctf.bugku.com/challenges 1. 這道題下載后用wireshark打開。。。看了好久也沒看出個所以然,最后找到個這個: 應該是md564位,跑去cmd5碰碰運氣並不 ...