Misc-Hello 拿到一串字符串Q01JU0NDVEZ7V2VsY29tZV9DVEZlciF9 猜測是base64編碼 解得CMISCCTF{Welcome_CTFer!} Misc ...
writed by:bmu戰隊 .Easy RSA下載附件后,發現是一個flag.en文件和一個rsa private key.pem的私鑰文件 放到kali上,使用命令openssl rsautl decrypt in flag.en inkey rsa private key.pem結果如下: .easy crypto下載附件,為一個java文件,代碼如下: 這道題的大概思路就是: 在 , 內 ...
2020-09-17 13:41 1 680 推薦指數:
Misc-Hello 拿到一串字符串Q01JU0NDVEZ7V2VsY29tZV9DVEZlciF9 猜測是base64編碼 解得CMISCCTF{Welcome_CTFer!} Misc ...
一、Round 題目附件如下: 比賽題目flag為'CMISCCTF{}'的模式,可以發現':D@J::K=r<ecXi^\[V:X\jXit'字符串中,'字符:'的位置恰 ...
題目在i春秋的ctf訓練營 既然是上傳,那就直接抓包 二話不說上來先給個00截斷傳個一句話助助興 直接就成功了.... 趕緊操起菜刀去連接 進去之后發現ctf.sql是個空文件 ...
2020.09.21 經驗教訓 文件包含漏洞,想到php://input和php://filter/read=convert.base64-encode/resource=index.php ...
1.損壞的流量包 wireshark打不開,丟進winhex里,找關鍵字flag 哎,沒找到。 那就仔細看看,在最后發現一串類似base64的密文 base64解密 ...
writeup地址: http://www.easyaq.org/info/infoLink?id=851212685&from=groupmessage&isappinstalled=0 WEB1 解題第一步驟,我發現了username和uid根本就是加密了。。當時 ...
title: 浙江省第三屆大學生網絡與信息安全預賽WP date: 2020-10-2 tags: CTF,比賽 categories: CTF 比賽 浙江省第三屆大學生網絡與信息安全競賽WP 0x001 ⼜⻅⾯了 考點: base64解碼 凱撒解碼 ...
目錄 解題思路 總結 解題思路 在附件里面的文件長這樣: 首先點開hint.txt 發現,直接告訴了解壓包密碼是前一個解壓包的名字。 (這句話用南昌話說更帶味) 解壓之后,發現還是有壓縮包,於是這可能就是雜項固定的套路之一——循環解壓 但是在解壓之前 ...