2 3 4 5 6 7 8 9 10 11 12

文章分类 -  网安 / ctf.show

个人借鉴网上各优秀博主自写的ctf解题过程
摘要:Web16 官网群有个36d的梗 ,可以直接用以下的脚本暴力破解 import hashlib str1='abcdefghijklmnopqrstuvwxyz0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZ' payload='' for i in str1: for j 阅读全文
posted @ 2021-10-17 12:20 MrDevil 阅读(1376) 评论(0) 推荐(0) 编辑
摘要:Web8 根据题目提示,他要离开,说明要删库走人了。 ?flag=rm -rf /* rm -rf /* 是Linux的一条指令,/*代表根目录下所有路径,作用是删除根目录下所有文件,也就是删除系统中的所有文件 格式:rm 指令 路径 Web9 这个正则是字符串中包含 system、exec、hig 阅读全文
posted @ 2021-10-16 17:47 MrDevil 阅读(451) 评论(0) 推荐(0) 编辑
摘要:Web1 这题一打开就可以看到PHP源码,对源码分析,可以知道这题是intval漏洞。 首先我们先来了解一下intval函数的性质和注意事项 intval() 函数用于获取变量的整数值。 intval() 函数通过使用指定的进制 base 转换(默认是十进制),返回变量 var 的 integer 阅读全文
posted @ 2021-10-16 15:02 MrDevil 阅读(383) 评论(0) 推荐(0) 编辑
摘要:杂项1 这题由题目可知直接用md5进行解码即可得到答案 杂项2 文件末尾有答案 杂项3 杂项4 直接将压缩包拖进ARCHPR进行解密,根据题目可知为9位数字 杂项5 文档中所有大写字母连起来就是flag,所以需要使用脚本来将里面的大写和{}提取出来,这就是答案 # i_kei # 2021/1/10 阅读全文
posted @ 2021-10-15 23:06 MrDevil 阅读(660) 评论(0) 推荐(0) 编辑
摘要:隐写1 开始点下载一直跳转到下一个图片报错连接,无法下载,右键将图片保存到桌面 下载图片后打不开,用010或winhex打开图片发现文件头错误 将99修改成89 修改后可正确打开 萌新_隐写2 下载得到一个需要密码的压缩包,使用Ziperello暴力破解(因为根据提示知道他是以生日来当做密码的,所以 阅读全文
posted @ 2021-10-14 21:39 MrDevil 阅读(565) 评论(0) 推荐(0) 编辑
摘要:1.萌新_密码1 一开始得到的是16进制,需要对其转为字符 转为字符后,该字符为base64编码的字符串,需要进行解密 解密后得到栅栏加密的字符串,然后栅栏解密后得到flag 2.萌新_密码2 在键盘上依次连线得到CUU rdcvbg 中间包围的是f 2qase3中间是w 6tghu7中间是y fl 阅读全文
posted @ 2021-10-14 21:08 MrDevil 阅读(796) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示