12 2024 档案
摘要:日志流量 日志流量-1 直接放到D盾分析 解码 flag{A7b4_X9zK_2v8N_wL5q4} 日志流量-2 哥斯拉流量 工具解一下 flag{sA4hP_89dFh_x09tY_lL4SI4} 日志流量-3 tcp流6复制data流 解码 改pdf flag{dD7g_jk90_jnVm_a
阅读全文
摘要:web 速算比赛 Sal的图集 ssti {{config.__class__.__init__.__globals__.get("os").popen('tac /flag').read()}} popmart index.php源码 <?php 173 $pat = "/^(((1?\d{1,2
阅读全文
摘要:re Crush's_secret IDA加载进去,Shift+F12找到疑似flag的字符串,双击进去 查找交叉引用(X),来到主函数入口 发现v5数组就四个值,十六进制后 这下闭着眼睛都能知道是TEA系列了,然后注意到sub_411122函数双击进去 这里的v11数组就是密文了,具体加密方法在s
阅读全文
摘要:misc Just_F0r3n51Cs flag被分为4份藏在了这台计算机中,从哪入手呢?先从beginning开始吧 直接搜索beginning 导出来 tcp流3有一张图片 提取出来 尾部有一串base64 b3Vyc2VjcmV0IGlzIEQwZzN4R0M= oursecret is D0
阅读全文
摘要:babyRSA 考察的是Schmidt-Samoa 密码体系 from Crypto.Util.number import * import gmpy2 n = 539403894871945779827202174061302970341082455928364137444962844359039
阅读全文
摘要:alphashell 分析 要求输入字符为可见字符 sandbox禁用了open write writev read和execve等函数 EXP from pwn import * from ctypes import * from ae64 import AE64 # function area
阅读全文
摘要:网安第一课 改zip解压 找到key1 key2 6iMmn76ucYG9PDtsvu 解压之后 上脚本 from PIL import Image images = [Image.open(f"{i}.png") for i in range(1, 38)] qr_code = Image.new
阅读全文
摘要:Easy_zip 解压附件名字为4096.zip 猜测总共有4096个压缩包 import zipfile import os def decompress_zip(archive_file): with zipfile.ZipFile(archive_file, 'r') as zip_ref:
阅读全文
摘要:misc5 图片放大就可以看到flag...... flag{so_good_you_are} misc31 打开file文件是一个base64的图片 得到解压密码:dlddddhm 解出pdf,里面是花朵 ✿✼✿❂❀❀✿✽✿✿✿❄✿❀❀❄❀❊✿✻= https://www.qqxiuzi.cn/b
阅读全文
摘要:杂项签到 一张图片直接拖入010,既然是签到就不要想这么多, ctfshow{a62b0b55682d81f7f652b26147c49040} 损坏的压缩包 拖入010是png的头部 改掉 ctfshow{e19efe2eb86f10ccd7ca362110903c05} 谜之栅栏 两张图片找不同
阅读全文