摘要:
有: 猪圈密码 圣堂武士密码 标准银河字母 解出来FGCPFLIRTUASYON最后提示说栅栏,那就栅栏解密,分栏为3时解出来 FLAGISCRYPTOFUN flag{CRYPTOFUN} 阅读全文
摘要:
尝试访问index.php.swp 但是没反应 百度得知,隐藏文件需要加上'.' 所以,访问.index.php.swp就可以得到源码 但是打开是乱码 使用kali的vim命令恢复文件 vim -r index.php.swp 得到flag 阅读全文
摘要:
使用御剑后台扫一下,(第二次就扫不到了,不知道为啥,所以就没有图了) 扫出来一个www.zip,访问后得到网站源码 但是里面找不到flag 回到网站挨个访问这些文件,在flag.txt里得到flag ctfhub{93b4efbdba12e0f4b8822101} 阅读全文
摘要:
网页提示需要登录,随便输入abc,abc 然后抓包: 然后发送到Intruder 选中那段base64,然后点击添加, 然后把附件里的字典加入 设置payload rule 然后取消勾选 最后开始爆破: 点击status状态码 排序,就可以看到有个200的 双击,查看response,得到flag 阅读全文
摘要:
使用burpsuite抓give me flag连接 然后send to repeter,再go放行就可以得到flag 阅读全文
摘要:
文件是一个wav文件,audacity打开,看到一长一短,没听就去试着莫斯解密,结果解出来的啥也不是,后来听了一下, 是DTMF拨号语言,这里有个工具: 可以得到DTMF号码 这个对应的是手机九键,重复几次代表是那个格子里的第几个 就可以的到flag flag{youaremygirlfriends 阅读全文
摘要:
得到一个不知格式的文件 hex查看是个pdf头,加上后缀就可以打开了 提示说flag在图片后面,使用福昕PDF移开图片之后有一串十六进制字符: 0x77637466323032307b746831735f31735f405f7064665f616e645f7930755f63616e5f757365 阅读全文
摘要:
有两个文件, boki.jpg使用hex查看,屁股有PK尾,于是改后缀,得到一个加密的 由于没有密码的提示,直接使用ARCHPR爆破 得到密码888866 打开文本是一串base64字符串,解密之后是killerquenn 应该是密码 然后在kali上使用outguess 命令:outguess - 阅读全文