12 2024 档案
polarctf-crypto困难难度wp整理(截止至2024.12)
摘要:分段解密 加密脚本如下: import sys def abc(First): First = c_uint32(First) return First def enflag(i, j): a = 32 tt = 0x9e3779b9 b = [0,0] First = abc(i[0]) Seco
流量分析练习
摘要:flag明文 题目:key.pcapng 查找flag或者flag{,我们在下图查找到所需要的flag 本类题目特点:能够在字节流中直接查找到带有flag的字符串,不存在加解密或转换等,属于明文形式 2.flag编码 题目:64da5a4a1e024d198dfa307299965b6d.pcapn
polarctf-crypto中等难度wp整理(截止至2024.12)
摘要:二进制 一个音频文件,听了,不是摩斯电码看了wp,原来是拨号 考察:DTMF拨号音识别 使用dtmf2num这个工具解析这个音频 二进制1和0 但是不是,它是01字符变形成摩斯密码,把0替换成.,把1替换成-,把*替换成空格。 得到一组摩斯电码,然后去解即可 还要小写md5加密,服了这个老六 FB
Volatility取证工具安装教程
摘要:linux安装vol2.6 1.准备工作 准备一台虚拟机,拥有python2版本(虚拟机以kali为例) 准备Volatility2.6安装包 volatilityfoundation/volatility: An advanced memory forensics framework 准备反编译库
polar CTF web简单
摘要:swp 提示.swp文件 访问一下 /.index.php.swp 观察代码发现,最大回溯上限绕过preg_match 构造脚本 import requests url = 'http://c7800bea-2a12-428d-b1d0-f2272162efa4.www.polarctf.com:8
polarctf-crypto简单难度wp整理(截止至2024.12)
摘要:keyboard2.0 键盘密码 所以得到wer bnm hjk iop tyu 每组都取中间的字母,得到enjoy,md5解密 得到flag{76e369257240ded4b1c059cf20e8d9a4} 一闪一闪亮星星 从图片中得到以下信息: c = 1433 45 2222 821 161