i春秋CTF之戲說春秋 第一關 圖窮匕見 題目給出如下圖片 更改后綴為txt並打開,在文件末尾發現如下編碼 判斷為URL編碼,在線解碼后得到flag。 第二關 紙上談兵 查看網頁源代碼,發現如下提示 提示為base64,在線解碼,既得flag 第三關 竊符 ...
i春秋 Misc 題目鏈接 i春秋 Misc ReCreators CryMisc ReCreators 下載得到一個文件。老規矩,放入 文本編輯器中查看: 文件頭是: KDMV 不清楚。 往下查看: 發現了 misc.vmdk 可通過 file 命令直接查看,得到如下: 文件格式:.vmdk 文件類型:Virtual Machine Disk File 即 與虛擬機中虛擬磁盤文件有關。 可知: ...
2020-09-10 21:11 0 589 推薦指數:
i春秋CTF之戲說春秋 第一關 圖窮匕見 題目給出如下圖片 更改后綴為txt並打開,在文件末尾發現如下編碼 判斷為URL編碼,在線解碼后得到flag。 第二關 紙上談兵 查看網頁源代碼,發現如下提示 提示為base64,在線解碼,既得flag 第三關 竊符 ...
CTF-i春秋網鼎杯第一場misc部分writeup 最近因為工作原因報名了網鼎杯,被虐了幾天后方知自己還是太年輕!分享一下自己的解題經驗吧 minified 題目: 一張花屏,png的圖片,老方法,先看屬性 什么也沒。 再扔到winhexv里 ...
CTF-i春秋網鼎杯第二場misc部分writeup 套娃 下載下來是六張圖片 直接看並沒有什么信息 一個一個查看屬性 沒有找到有用信息 到winhexv里看一下 都是標准的png圖片,而且沒有flag寫入Hex數據 繼續扔到kali里 ...
點開是道沒有任何窗口的題,右鍵查看源碼也沒上面東西,抓包試試,也沒找到什么提示性的信息,根據提示去看看敏感文件泄露是什么吧 這里找到了篇敏感文件泄露的介紹及利用方法:https://www.cnbl ...
打開只有一句hello world,直接查看源碼,發現一個flag.xmas.js文件 試試直接訪問http://106.75.72.168:9999/flag.xmas.js h ...
點開是個普普通通的登錄窗口,沒有注冊,只有登錄,抓住包也沒獲取什么有用的信息,看了看dalao的wp才知道怎么做,首先抓包然后修改參數的定義來讓其報錯,pass原本的應該為整數,pass[] ...
i春秋——春秋爭霸write up 第一關 題目給出一張圖 提示中,這種排列源於古老的奇書,暗含了兩個數字,可以得出第一關的答案是兩個數字 百度識圖來一發, 得到圖中排列是來自於洛書,點開洛書的百度百科,往下拉,發現百科中提到,每一行每一列還有對角線加起來都是15,驗證一下的確 ...
(1)打開頁面,顯示為:there is nothing (2)抓包發現提示 (3)hint:ip,Large internal network 意為最大的 ...