摘要: 百度下,知道这是六十甲子: 然后转换成数字:28 30 23 8 17 10 16 30 但是题目后面还有个“+甲子”,甲子为60,所以全部加上60后就变成了:88 90 83 68 77 70 76 90 ASCII解码后为:XZSDMFLZ 然后挨个再丢,最后在凯撒密码里发现了读的清的字母:fl 阅读全文
posted @ 2021-11-27 23:25 Luccky 阅读(334) 评论(0) 推荐(0) 编辑
摘要: 直接一串数字打脑阔,题目有提示,flag是中文,我真不知道, 大佬:“中文电码” 网站一把梭:flag{计算机要从娃娃抓起} 阅读全文
posted @ 2021-11-27 23:22 Luccky 阅读(160) 评论(0) 推荐(0) 编辑
摘要: 题目打开 啥也没有,f12看源码; 有个Archive_room.php,访问后: 超链接进去: 听了他的鬼话,就会:反复横跳~ 我对前个网页和这个网页抓包后什么都没有,于是对超链接抓包,抓到了好东西: 访问secre3t.php后: 可恶的代码审计, 大佬:看到 data ,input ,tp等词 阅读全文
posted @ 2021-11-27 23:18 Luccky 阅读(39) 评论(0) 推荐(0) 编辑
摘要: 文件打开有一个未知名的文件,用记事本打开也没什么,接着用Hex打开,发现稍微 后面一点有其他文件,试着binwalk分离文件: def get_base64_diff_value(s1, s2): base64chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghij 阅读全文
posted @ 2021-11-27 23:04 Luccky 阅读(1371) 评论(0) 推荐(1) 编辑
摘要: 有提示:NTFS流, 有个文件flag.txt,直接cmd一把梭:notepad 1.txt:flag.txt 得到flag:swupctf{ddg_is_cute} 阅读全文
posted @ 2021-11-27 23:02 Luccky 阅读(102) 评论(0) 推荐(0) 编辑
摘要: 哎哟,真的难~ 文件里面有两个文件: Hex打开 一般伪加密都是在14 00 的位置修改,这里把01改为00就可以破解,得到一张图片,但是Hex里面没有包含文件头或者其他提示,好!想不出来了, 大佬: 用steghide分析可以发现隐藏信息,kali下steghide的安装: apt-get ins 阅读全文
posted @ 2021-11-27 23:01 Luccky 阅读(113) 评论(0) 推荐(0) 编辑
摘要: 文件下下来后是jpg文件,Hex分析后是压缩包,打开后发现压缩包里有个flag.vmdk文件,但是需要密码,由于题上没有提示,猜测是伪加密, 中间是zip源文件,把09改为00; 这样就破解开伪加密了;vmdk文件百度可知,Linux系统可以直接解压这种文件, 在kali,命令:7z x 文件 -o 阅读全文
posted @ 2021-11-27 22:58 Luccky 阅读(547) 评论(0) 推荐(0) 编辑
摘要: 打开是这样的 大佬: payload:127.0.0.1| cat /flag 就出来了 然后补充(大佬): 1、|(就是按位或),直接执行|后面的语句 2、||(就是逻辑或),如果前面命令是错的那么就执行后面的语句,否则只执行前面的语句 3、&(就是按位与),&前面和后面命令都要执行,无论前面真假 阅读全文
posted @ 2021-11-27 15:40 Luccky 阅读(65) 评论(0) 推荐(0) 编辑
摘要: 题目: burp抓包试试;; 这里有个Secret.php,访问后: 这里在burpsuit里面添加Referer 然后send to repeater,试着go修改后的网站: 让你使用Syclover浏览器,这里只需要修改User—Agent,就可以伪造Syclover头,然后浏览器回应: “你不 阅读全文
posted @ 2021-11-27 15:14 Luccky 阅读(50) 评论(0) 推荐(0) 编辑