上一页 1 2 3 4 5 6 7 8 ··· 12 下一页
摘要: 第 15(我可没有骗你)、16(你被骗了)、17(一闪一闪亮晶晶)、18(一层一层一层地剥开我的♥)题已被撤下,做不了了捏 1 - 杂项签到 题目 分析 查看十六进制文件,发现包含的信息不少: 猜测存在隐藏文件,用 binwalk 查看,发现 zlib 文件: 对文件进行分离……虽然但是这个签到题门 阅读全文
posted @ 2023-12-17 22:07 Guanz 阅读(324) 评论(0) 推荐(0) 编辑
摘要: 题目 分析 图中英文大意为:“我想你明白我的意思。emmm……也许你可以买一些栅栏~都是大写字母!!!” 图中密码为图形类密码。其中蓝紫色图形为传统猪圈密码,橙色为圣堂武士密码,黑色为标准银河字母密码。 分别解密得到: FGCPFLI RTU ASY ON 排成一行: FGCPFLIRTU ASYO 阅读全文
posted @ 2023-12-16 01:01 Guanz 阅读(81) 评论(0) 推荐(0) 编辑
摘要: || MISC 【Loading】Misc_ctfshow_WriteUp | _新手必刷_菜狗杯-Guanz-博客园 || WEB 【Loading】Web_ctfshow_WriteUp | _新手必刷_菜狗杯-Guanz-博客园 || CRYPTO 【Loading】Crypto_ctfsho 阅读全文
posted @ 2023-12-09 15:43 Guanz 阅读(20) 评论(0) 推荐(0) 编辑
摘要: 题目 分析 根据题目了解到这题考察 php 反序列化漏洞。 浅读一下 php 代码: <?php class Demo { // Demo类 private $file = 'index.php'; // 私有变量file赋为字符串index.php public function __constr 阅读全文
posted @ 2023-12-08 23:58 Guanz 阅读(14) 评论(0) 推荐(0) 编辑
摘要: 题目 提示: 究极简单题(认真 格式为flag{你所得到的大写字符串} 题目: 分析 根据提示,该题用到凯撒密码和移位密码。 题目中字符串非 A 即 B,先用培根密码的方式解密: 之后不断更换偏移量对培根密码解密的结果进行凯撒密码解密。当偏移量为 6 时得到的字符串可读: 按格式提交 flag。 F 阅读全文
posted @ 2023-12-08 12:03 Guanz 阅读(51) 评论(0) 推荐(0) 编辑
摘要: 题目 分析 查看图片不同通道,在 Red plane 1 和 Green plane 1 通道发现同样的二维码: 扫描二维码,得到一串十六进制字符串: 转换为文本,发现存在 flag 1.py 1.pyt 字样,其中 .py 是 Python 文件格式,.pyt 是 Python 工具箱文件: 将 阅读全文
posted @ 2023-12-07 19:19 Guanz 阅读(65) 评论(0) 推荐(0) 编辑
摘要: 题目 分析 F12 查看源码,发现注释 <!--source.php-->,作为参数接入 url 提交,得到 php 代码: 稍做分析: <?php highlight_file(__FILE__); // 对当前文件进行 PHP 语法高亮显示 class emmm // 构造类emmm { pub 阅读全文
posted @ 2023-12-07 11:16 Guanz 阅读(11) 评论(0) 推荐(0) 编辑
摘要: 题目 分析 打开压缩包提示文件头损坏: 查看并分析十六进制文件。 标记块(MARK_HEAD) 52 61:【0x6152-头部 CRC 校验值(固定)-2 字节】 72:【0x72-块类型(固定)-1 字节】表示标记块 21 1A:【0x1A21-阻止标志(固定)-2 字节】 07 00:【0x0 阅读全文
posted @ 2023-12-06 19:12 Guanz 阅读(27) 评论(0) 推荐(0) 编辑
摘要: 题目 分析 压缩包开出只汤姆: 一番检查后在十六进制文件末尾发现 zip 压缩包文件头: 更改文件后缀名为 zip,在压缩包里开出两只汤姆和一个文本文件。 txt 内容:“try to find the secret of pixels”,直译为:“试着找出像素的秘密”。 根据这条提示我们打开 St 阅读全文
posted @ 2023-12-06 10:49 Guanz 阅读(19) 评论(0) 推荐(0) 编辑
摘要: 题目 提示: 菜狗经过几天的学习,终于发现了如来十三掌最后一步的精髓 题目: 分析 尝试打开压缩包,发现需要密码。但准备爆破的时候被提示 zip 未被加密: 猜测是 zip 伪加密,打开十六进制文件,发现数据区的全局方式位标记第 2/4 个数是偶数 0,而目录区的第 2/4 是奇数 9: 将 9 改 阅读全文
posted @ 2023-12-05 17:06 Guanz 阅读(22) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 8 ··· 12 下一页