FSCTF 2023 misc&web wp

MISC

Simple Encryption

伪加密01 02后面的09 00 改为00 00 即可

萧河

补png头 89 50 4E 47

base

Python
import base64

def recursive_base64_decode(data):
    decoded_data = base64.b64decode(data.encode()).decode('utf-8', 'ignore')

    #
寻找特定字词,例如 '是'
    keyword = '是'
    if keyword in decoded_data:
        index = decoded_data.index(keyword)
        decoded_data = decoded_data[index + len(keyword):]

    if '}' in decoded_data:
        return decoded_data
    else:
        return recursive_base64_decode(decoded_data)

base64_encoded_data = "初始Base64数据"  # 替换成您的初始Base64编码数据

final_data = recursive_base64_decode(base64_encoded_data)
print("解密后的数据:", final_data)

Ez-osint


https://www.bilibili.com/video/BV13K4y1s7qQ/?spm_id_from=333.999.0.0&vd_source=f7e76ebc6ca15fbb8c8dc4909fad4f40

为什么不换换思路捏

最终试炼hhh

文件逆转,然后zip伪加密,是一个pdf,判断是pdf隐写,然后用wbStego4.3open解密,得出flag

WEB

源码!启动!

点下网址栏再f12查看源码即可

webshell是啥捏

passthru()

Hello,you

细狗2.0

ez_php1

PHP
<?php
$KEY = "YES I love";
echo serialize($KEY);
?>

PHP
<?php
class Clazz
{
    public $a;
    public $b;
}

$a=new Clazz();
$a ->b = &$a ->a;
echo serialize($a);

?>

解密base64即可

EZ_eval

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Nanian233

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值