上一页 1 ··· 3 4 5 6 7 8 9 10 11 下一页
摘要: 查看题目信息 下载re3.pyc文件 使用uncompyle把re3.pyc反编译为re3.py uncompyle6 re3.pyc > re3.py 查看re3.py文件 # uncompyle6 version 3.6.4 # Python bytecode 2.7 (62211) # Dec 阅读全文
posted @ 2020-03-10 10:15 anweilx 阅读(1182) 评论(0) 推荐(0) 编辑
摘要: 查看题目信息 下载后得到一个flag.exe文件,进行测试 使用PEiD查壳 发现一个upx的壳 使用命令进行解壳 upx -d 拿到一个无壳的程序 放进OD打开,查找关键词 发现信息 成功拿到序列号(flag) 阅读全文
posted @ 2020-03-10 10:12 anweilx 阅读(1165) 评论(0) 推荐(0) 编辑
摘要: 今天使用python打开一张图像文件的时候报错了 UnicodeDecodeError: 'gbk' codec can't decode byte 0xff in position 0: illegal multibyte sequence 报错原因是打开的文件不是gbk编码,所以解码报错 对策如 阅读全文
posted @ 2020-03-09 13:23 anweilx 阅读(434) 评论(0) 推荐(0) 编辑
摘要: 下载链接文件 拿到show.bin文件 使用010Editor工具打开文件 做取反操作 取反后可以看到 把show.bin改为show.m4a 使用音频播放软件播放,即可得到flag 阅读全文
posted @ 2020-03-09 12:30 anweilx 阅读(721) 评论(0) 推荐(0) 编辑
摘要: 打开靶机 下载完成后,为一张二维码图片 使用StegSolve 解出隐写图像 保存后使用PS或其他工具去除白边 然后使用脚本分割这个图像(25*25) from PIL import Image im = Image.open('solved.bmp') id = 0 for i in range( 阅读全文
posted @ 2020-03-09 12:16 anweilx 阅读(833) 评论(0) 推荐(0) 编辑
摘要: 下载附件 https://www.lanzous.com/i9wocah 下载后得到一个劝退警告.zip 解压得到一张gif图片 使用binwalk分析发现包含zip 于是拿到了一个压缩包 打开后发现都存在密码 然而并没有发现数独,于是猜测图片是伪加密 使用winhex打开后搜索504B01 修改数 阅读全文
posted @ 2020-03-09 12:14 anweilx 阅读(1246) 评论(0) 推荐(0) 编辑
摘要: 打开靶机 网页源码提示代码如下 根据提示,存在 login.php register.php,根据要求需要用户名为admin,尝试注册后发现已存在,接着尝试注册用户名admin+空格,接着用admin登录,发现登录成功 接下来绕过正则匹配 if(isset($_GET['c'])){ preg_re 阅读全文
posted @ 2020-03-08 18:29 anweilx 阅读(675) 评论(0) 推荐(0) 编辑
摘要: 打开靶机 查看页面信息 可以看到有一个system函数 在Linux中可以使用“;”隔离不同的语句 payload如下 https://5105c8b6-83aa-4993-91bf-296eb5983ef2.chall.ctf.show/?url=5105c8b6-83aa-4993-91bf-2 阅读全文
posted @ 2020-03-08 10:32 anweilx 阅读(1260) 评论(0) 推荐(0) 编辑
摘要: 查看密码信息 猜测为base家族 存在“^”符号,所以应该是在base64以上 使用base85解密 成功拿到flag 阅读全文
posted @ 2020-03-08 10:30 anweilx 阅读(627) 评论(0) 推荐(0) 编辑
摘要: 查看网页信息 http://game.ctf.show/r2/ 把网页源码下载后发现有大片空白 使用winhex打开 把这些16进制数值复制到文件中 把20替换为0,09替换为1后 得到一串二进制数值 二进制转ASCII后得到一串摩斯电码 -..../-..../-..../-.-./-..../. 阅读全文
posted @ 2020-03-08 10:28 anweilx 阅读(1010) 评论(0) 推荐(0) 编辑
上一页 1 ··· 3 4 5 6 7 8 9 10 11 下一页