一開始拿到題目的時候有點懵的,給個gif圖片,233 常規分析,gif打開看一看,發現gif是多張圖片組成,於是用fastStone Image viewer分解成九張圖片 后面用PS拼起來,得到一個字符串ISCC 下一步,將原圖扔進HxD分析,發現在文件尾部,有一串 ...
V VsbCBkb lIQoKIEZsYWc IElTQ N TjBfMG lX Nhbl zdDBwX kwdX K Flag: ISCC N ne can st p y u 簽到題 八進制轉ASCll,ascll算出來拿去base 解碼 coding:utf import binasciifile path message.txt strs with open file path as fil ...
2019-05-02 23:33 0 529 推薦指數:
一開始拿到題目的時候有點懵的,給個gif圖片,233 常規分析,gif打開看一看,發現gif是多張圖片組成,於是用fastStone Image viewer分解成九張圖片 后面用PS拼起來,得到一個字符串ISCC 下一步,將原圖扔進HxD分析,發現在文件尾部,有一串 ...
如題,開始分析,附件是一個二維碼,讀出來一串base64 拿去解密,PASS{0K_I_L0V3_Y0u!} 提交幾次不對, 繼續hxd分析圖片,最后在文件末尾發現一個txt 修改 ...
打開hxd,里面老長一串base64 解碼試了一下,解出來是png文件頭,但是圖片有錯誤 百度了一下,PNG文件頭是89 50 4E 47 0D 0A 1A 0A 再回去看 ...
簽到題: 題目提示: flag在IRC聊天室里 開啟weechat ┌─[root@sch01ar]─[~] └──╼ #weechat 創建服務器 /server add freenode8001 chat.freenode.net/8001 進入 ...
Z2dRQGdRMWZxaDBvaHRqcHRfc3d7Z2ZoZ3MjfQ==顯然是base64,解碼結果為 ggQ@gQ1fqh0ohtjpt_sw{gfhgs#} 這是ssctf的題,所以格式應該是ssctf{}或者flag{}且括號里的內容不會這么少 ...
打開靶機,發現只有一句話 查看源碼 發現一段字符串,猜是base64加密 拿到flag ...
寫一寫web新手賽的題。 這是簽到題,開始時需要耐心等待頁面中字母全部出現。 字母全部出現后,會跳轉到另一個界面,如上圖所示。F12沒什么特別的地方,這題應該有點難度。 按往常一樣,先抓包。 按英文提示,在User-Agent修改瀏覽器為GWHT后,發包。 得到 ...
一、簽到題 根據提示直接加群在群公告里就能找到~ ...