- 博客(5)
- 资源 (4)
- 收藏
- 关注
原创 ISCC2016 BASE 第三题明察秋毫
发现让点击这里,那就点吧呵呵,其实我们根本就没想这里能有什么key~~~~。没办法,惯例查看源码,瞅瞅哦吼吼,maybe not flag,不用说加密了丫,看着这个密文,有大小写,还有数字,不是凯撒吧,base64试试没什么卵用,rot13,亮了,解码一次就搞定了 We1c0me2IsCcPs:1. 在线解
2016-06-10 21:53:59 1164
原创 ISCC2016 BASE 第二题好长的字符串
Base64编码 特点:1.可能有=来补位 2.每3个字符产生4位的Base64字符。如果被加密的字符串每3个一组,还剩1或2个字符,使用特殊字符"="补齐Base64的4字。在线解码:http://base64.xpcha.com/将该字符串解密10次得出结果flag:goodluckiscc
2016-06-10 21:37:36 2896
原创 2016 ISCC CTF 比赛 BASE 心灵鸡汤
1.附件下载后发现是EXE可执行文件执行后没什么用2.更改后缀名为txt,查看代码,发现心灵鸡汤D E a t h I S J U S T A Pa R T o F l I F E , s O M e T H I n G w E ' R E a L L d E S T I n E D T O d O 3.大小写均有而且能
2016-06-08 14:33:04 2066
原创 加密方法集合
1.凯撒密码2.仿射加密仿射密码的加密算法就是一个线性变换,即对任意的明文字符x,对应的密文字符为 ,其中,a,b∈Z26,且要求gcd(a,26)=1(要求a和26互素),函数e(x)称为仿射加密函数。 可以用遍历的方法求出3.rot13加密ROT13是它自己本身的逆反;也就是说,要还原ROT13,套用加密同样的算法即可得,故同样的操作可用
2016-06-07 18:33:16 709
原创 2016 ISCC CTF 比赛 WEB类第一题
网站链接:http://101.200.145.44/web1/index.php.txt当点击这里之后,后出现下图1.点击source,出现源码,发现user==flag2.注入sql语句$sql = "select user from user where pw= ' $pass ' "在密码栏中输入的值是$pass,将其替换为' or us
2016-06-06 17:59:19 3540
InstallShield2015LimitedEdition (vs打包工具).zip(part2)
2016-11-15
InstallShield vs打包工具 附带注册码(part1)
2016-11-15
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人