第一題: d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0d4e8e5a0e6ece1e7a0e9f3baa0c4c4c3d4c6fbb9b2b2e1e2b9b9b7b ...
打了好幾天最后也只是 多名,我好菜啊.jpg x 題目: d e e f a f e f a e e f f a a d e e a e ece e a e f baa c c c d c fbb e e b e b e b b b e b b e b b b e b b b b b e b b b e b b b e fd 一開始被這個 誤導以為是jjencode,嘗試了好久沒啥結果,后面又有人 ...
2018-04-20 11:40 0 4220 推薦指數:
第一題: d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0d4e8e5a0e6ece1e7a0e9f3baa0c4c4c3d4c6fbb9b2b2e1e2b9b9b7b ...
一年前第一次參加了DDCTF,再次參加簡單記錄下web與misc的writeup Web Web1 滴~ 1、jpg參數可以包含文件,參數經過兩次base64和一次16進制編碼,將index.php編碼后,get提交 即可得到index.php源碼。源碼中關鍵有三處,1.csdn博客,2. ...
[DDCTF2018]流量分析 Quoted-printable編碼 追蹤TCP流,找到這樣一串編碼 Quoted-printable 可譯為“可打印字符引用編碼”、“使用可打印字符的編碼”,我們收郵件,查看信件原始信息,經常會看到這種類型的編碼! http流量解密 ...
0x00前言 上周五開始的DDCTF 2019,整個比賽有一周,題目整體來說感覺很不錯,可惜我太菜了,做了4+1道題,還是要努力吧 0x01 web 滴~ 打開看着url,就像文件包含 文件名1次hex編碼再2次編碼,因此base64 2次解碼+hex解碼獲取值為flag.jpg ...
1、簽到 get flag: 2、這是一張單純的圖片 查看圖片十六進制 提去特殊字符串進行解碼 get flag: 3、隱寫 ...
Bugku - Misc圖窮匕見 - Writeup 原文鏈接:http://www.cnblogs.com/WangAoBo/p/6950547.html 題目 給了一個jpg圖片,下載圖片 分析 圖片下載后,先右鍵查看屬性,有如下發現: 圖片的標題圖窮flag ...
BUUCTF MISC WriteUp 目錄 BUUCTF MISC WriteUp wireshark zip偽加密 ningen 鏡子里面的世界 被嗅探的流量 小明的保險箱 愛因斯坦 ...
10.0.0.55 Writeup Web 0x01 easyweb 解題思路 題目很腦洞 用戶名admin 密碼123456進去可得到flag(密碼現在換了) 解題腳本 無 Reverse 0x02 2ex 解題思路 題目給了一個ELF和一個out文件, out文件 運行 ...