- 博客(6)
- 资源 (5)
- 收藏
- 关注
原创 BUUCTF刷题日记(week1)
据说flag在这个文件里面?利用../可以返回上级目录,查看这个文件。看url,在这里我进行了构造payload操作。查看源代码发现有source.php,看看。代码审计,看出来应该传参cat=dog。尝试将源码用base64编译并显示出来。简单的SQL注入,语句是单引号闭合。用cyberchef解base64。再看看这个hint.php。发现flag只是被注释掉。查看源码,很简单很普通。
2024-04-27 23:33:44
120
原创 NewStarCTF WEEK3-MISC
题目给出一个secret.txt和flag.txt。首先看看secret.txt。有很明显的特征,社会主义核心价值观编码,解码。再看看flag.txt,是一堆emoji。secret.txt的解密结果给出password,说明是这个flag.txt需要key的,关于emoji的解密。那么猜测这是emoji-aes编码,解一下。获得flag。给出一个gif图片,首先打开逐帧查看!ok,总共有三帧,我们在第二帧发现了一个二维码。那么......我们需要了解一些关于二维码的知识。
2024-01-08 15:05:49
565
原创 NewStarCTF WEEK2-MISC
而第三个操作却是猜测ASCII值为40,在这个日志中第一次盲注就已猜测过ASCII值为40了(在那次盲注的下一次盲注是猜测ASCII值为41,从上面分析也可知这次猜测也是不对的),所以这个猜测为。通过base64编码解码原理可以得出:补0的部分不影响解码,故可以利用这些补的二进制位0进行隐写,即将需要隐写的字符串转换为二进制位,去替换补0的部分,达成隐写的目的。通过观察发现每次猜测都是从40开始猜测,即可以推测出:除了最后一次猜测,在每次猜测的结果下面都有一个猜测ASCII值为40的一个猜测。
2023-11-04 18:43:09
155
原创 NewStarCTF WEEK1-MISC
这题看了很久也写不出来,最后看了其他人的wp发现是要用silenteye解码获得flag,记小本本!使用wireshark打开文件,看到有很多http流,也有tcp流,尝试导出http对象看看。使用010Editor打开这个无后缀文件,发现应该是一个zip文件。提示解压错误,使用bandizip的修复功能修复一下这个压缩包。whitespace,在线编译一下,获得flag。又是base编码,使用cyberchef解码。有点像flag,使用记事本打开看看。使用密码打开压缩包,获得flag。
2023-10-18 22:28:31
262
1
原创 C语言课程设计——电子英汉词典
这是我们小组的c语言课设,包含了以下7个功能,此程序有一个小优点:在词条录入并且保存后,下一次再打开此程序并使用“信息显示”功能时,可以将上次保存的词条进行一条不落地按照顺序显示出来。以上是我的主函数部分,自定义函数部分我就不放上来了,编程的乐趣就在于你思考的过程!default:printf("非法选项!执行f.信息保存功能。b.信息显示的结果。
2023-07-08 22:04:18
653
1
MMSSTV,和无线电有关的一个可以将图片与音频互换的文件
2023-05-14
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人