CTF-i春秋網鼎杯第二場misc部分writeup 套娃 下載下來是六張圖片 直接看並沒有什么信息 一個一個查看屬性 沒有找到有用信息 到winhexv里看一下 都是標准的png圖片,而且沒有flag寫入Hex數據 繼續扔到kali里 ...
CTF i春秋網鼎杯第一場misc部分writeup 最近因為工作原因報名了網鼎杯,被虐了幾天后方知自己還是太年輕 分享一下自己的解題經驗吧 minified 題目: 一張花屏,png的圖片,老方法,先看屬性 什么也沒。 再扔到winhexv里看看 頭文件正常,確實是png,嘗試搜索flag關鍵字也沒有收獲。 繼續扔到kali里用binwalk分析一下 也沒有發現異常的 會不會是高度隱寫呢,直接在 ...
2018-08-23 14:14 0 1300 推薦指數:
CTF-i春秋網鼎杯第二場misc部分writeup 套娃 下載下來是六張圖片 直接看並沒有什么信息 一個一個查看屬性 沒有找到有用信息 到winhexv里看一下 都是標准的png圖片,而且沒有flag寫入Hex數據 繼續扔到kali里 ...
CTF-i春秋網鼎杯第四場部分writeup 因為我們組的比賽是在第四場,所以前兩次都是群里扔過來幾道題然后做,也不知道什么原因第三場的題目沒人發,所以就沒做,昨天打了第四場,簡直是被虐着打。 shenyue 下載題目,打開發現是腳本代碼,代碼 ...
網鼎杯第一場WriteUP—-china H.L.B 團隊 文章地址:https://www.o2oxy.cn/1661.html 1、簽到題 回復1f5f2e進入下一關 2、Clip 下載題目是Disk 文件。第一反應 ...
一、Bang 拿到手是一個APK文件,打開看一下: 題目描述簡單加殼,於是想到用frida脫殼腳本: 得到dex文件並用jeb打開: 可以看到直接得到了flag 二、 ...
comment出的還可以,里面有很多小細節的坑,學習一下。HCoin就比較難受,對此類型題目無思路。 NoWafUpload 這個題目是我以前出在SCTF2018上面的簡版,不過被一些地方坑了一下 ...
2020.09.17 文件包含漏洞 做題 經驗教訓 php文件中出現include()方法時,有可能存在文件包含漏洞; 文件包含漏洞一般的利用方式是構造path=php:/ ...
寫在前面 本來應該6題的,結果不知道哪個鑄幣發了H的clar,當即把我們的思路轉向三維幾何上。當時我們還在想這三維計算幾何的正確率有點太高了還在感嘆ICPC選手的含金量,直到賽后我才知道這H題的鑄幣 ...
2020.09.21 經驗總結 jsfuck 解密方法,轉自這里 jsfuck、jjencode、aaencode可以被很輕易的還原: 第一步:首先打開谷歌瀏覽器,進入瀏覽器控制台。 第二步:去掉最后一行末尾的(),復制加密后的代碼; 第三步 ...