![](https://img-blog.csdnimg.cn/2019091813595558.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
CTFwriteup
CTF WP
窝窝头_233
小白学习中
展开
-
春秋学习——牛刀小试Tips
练习题打开后无法查看到图片,不要慌,我有办法!鼠标右键【查看页面信息】,选课【媒体】即可查看到图片、音乐等文件。选中裂开的图片另存为即可~原创 2021-03-19 08:15:23 · 154 阅读 · 0 评论 -
CTFshow——原谅杯WP—原谅1
今天光棍节,还要发这种东西迫害single dog。。。原谅1题目打开是一个压缩包和一张图片,坑人,就是谐音“1317bi77p9u”,得到压缩包解压密码。文本内容如下:大概一个月前,闲鱼上有个人找到我,希望我能帮忙做一个求婚视频。在和他沟通的过程中,知道他为这次的求婚准备了很久,甚至于半夜我给他看成品的时候,他还在布置场地,那个时候,离他的求婚还有28天。在和他的沟通过程中,能感受到他对女生的珍视。他能细致地讲出每一张照片背后发生的故事,当时的心情和她的情绪。我一边帮他剪视频,一边感受着他原创 2020-11-12 13:55:36 · 444 阅读 · 1 评论 -
CTFshow——WP(CRYPTO[11~16])
11、crypto11密文:a8db1d82db78ed452ba0882fb9554fcMD5解密得到flag。MD5解密12、crypto0密文:gmbh{ifmmp_dug}凯撒密码解密。原创 2020-11-11 17:13:35 · 3387 阅读 · 0 评论 -
CTFshow——WP(CRYPTO[1~10])
网址:CTF-show ~1、密码学签到看起来就是倒序排列。还真的是,送分题。2、crypto2是 jjencode,直接扔控制台。3、crypto3aaencode,同上,还是扔控制台。4、crypto4RSA解密,简单的py脚本。import libnump = 447685307q = 2037e = 17print(libnum.invmod(e, (p - 1) * (q - 1)))5、crypto5RSA非对称解密,脚本走起。import li原创 2020-11-05 11:20:58 · 2390 阅读 · 0 评论 -
CTF——WP(2020实验室招新)
【1】WEBWelcome to henuctf2020F12 & Ctrl+F 快速搜索关键字“flag”。GET考察GET传参,构造?a=Troy3e。robotrebot不允许爬虫,输入rebots.txt 查看隐藏内部信息,发现还有一个fla9.php页面。打开fla9.php得到flag。曲奇饼POST考察POST传参,工具:HackBar。末日铁拳龙龙学姐的送分题稍微改一下转动角度,多试几次就能转出来。【2】cryptoF**K!!!Brainf原创 2020-11-04 13:32:18 · 1557 阅读 · 1 评论 -
CTFshow——WP(WEB[1~5])
1、web签到题F122、web2原创 2020-10-29 17:48:04 · 662 阅读 · 1 评论 -
CTFshow——WP(1024杯-MISC签到)
Brainfuck原创 2020-10-26 19:47:04 · 931 阅读 · 1 评论 -
BUU-CTF——WP(MISC[21~n])
挑战BUU,贴一下网址:BUU-CTFMISC继续~在线工具:Ook!、brainfuck转字符21. FLAG22. 另外一个世界拖入010editor,拉到最后发现:01101011011011110110010101101011011010100011001101110011二进制转字符串得到flag。23. 假如给我三天光明看最下面一排,感觉是盲文,去找盲文表对照即可得到密码kmdonowg。解压后得到音频文件,拖入Audacity,猜测对应摩斯密码:-.-. - …-.原创 2020-10-06 11:48:28 · 1180 阅读 · 0 评论 -
BUU-CTF——WP(MISC[1~20])
好久没更新了,手生得很,重新练起来!这次挑战BUU,贴一下网址:BUU-CTF一大堆在线工具:MD5Url、base64、哈希/散列凯撒、维吉尼亚、猪圈、摩斯Cryptp1、MD5直接用在线工具解密即可得到flag。...原创 2020-09-11 18:28:16 · 1155 阅读 · 1 评论 -
BUU-CTF——WP [WEB-HCTF 2018]
网址:BUU-CTF说真的我太菜了,好多都解不出来orz。。。Cryptp1. [HCTF 2018]WarmUp打开题目链接http://e48b716f-7428-432b-aa5d-f9511579cc63.node3.buuoj.cn/,看到好大一个滑稽。啥也别说 F12 查看源码,果不其然里面还有网页。打开是这样的。发现里面还有一个hint.php,进去发现了提示:flag not here, and flag in ffffllllaaaagggg。有提示:flag not her原创 2020-09-24 13:05:07 · 319 阅读 · 0 评论 -
【持更】BUU-CTF——WP(Cryptp[31~n])
继续做题~~~BUU-CTF31、世上无难事题目说“奇异的加密方式,毫无规律”,打开下载的文本是一堆乱七八糟的无规律的字母排列,猜测是啥也别说了,词频分析 一下,看到了“THE KEY IS”的关键字,应该就是flag了。注意本题需要字母全小写再提交。32、RSA333、RSA234、异性相吸35、RSA36、还原大师37、汉字的秘密考察当铺密码,就是一种将中文和数字进行转化的密码,算法相当简单:当前汉字有多少笔画出头,就是转化成数字几。例如:王夫 井工 夫口 由中人 井中 夫夫原创 2020-10-24 12:16:50 · 516 阅读 · 2 评论 -
BUU-CTF——WP(Cryptp[1~30])
好久没更新了,手生得很,重新练起来!这次挑战BUU,贴一下网址:点我Cryptp1、MD5直接把文本复制用url解码一下即可得到flag2、Url编码直接把文本复制用url解码一下即可得到flag。3、看我回旋踢文本为不规则排列,猜测是凯撒密码,用工具解密,多试几次得到以"flag"开头的排列。4、一眼就解密啊这5、摩丝摩斯电码解密得到,直接解码是全小写,但这道题正确flag为全大写。6、签到草7、password这题没什么意思,就是名字缩写+生日原创 2020-09-14 15:31:21 · 1168 阅读 · 0 评论 -
CG-CTF——WP(MISC[三])
CG-CTF——WriteUp(三)工具:①Winhex:图片隐写工具,这个很好用。MISC1、Coding Gay见About图片2、丘比龙De女神没错 里面隐藏了一张女神的照片 flag是照片文件的md5值(小写) 记住加上flag{}...原创 2020-09-24 13:03:41 · 217 阅读 · 0 评论 -
CG-CTF——WP(WEB[三])
CG-CTF——WriteUp(三)工具:①Winhex:图片隐写工具,这个很好用。②在线工具HtmlEncode/BASE64转换:注意源代码里奇怪的字符串,可以尝试解码(分清类型)。③BurpSuite:抓包工具,这个很好用。④Wireshark:抓包工具。使用说明WEB24、SQL注入1听说你也会注入?题目地址打开题目出现了一个登陆界面,已经给了密码,直接。点击 S...原创 2020-01-11 08:54:15 · 492 阅读 · 0 评论 -
CG-CTF——WP(WEB[二])
工具:①BurpSuite:抓包工具,这个很好用。12、COOKIE打开题目地址,显示一行文字让我们登陆。由题目联想,这题可能与cookie有关。先burp抓包一下。发现了一行与cookie有关的。题目有提示——TIP: 0==not。 也就是Login=0的时候无法登陆。计算机里只有0&1,那不妨改成1试试。再次点击Forward,果然得到了flag。13、MYSQ...原创 2019-12-06 12:25:11 · 394 阅读 · 0 评论 -
CG-CTF——WP(WEB[一])
CG-CTF——WriteUp(一)工具:①Winhex:图片隐写工具,可通过搜索“ctf”“CTF”“key”“flag”等关键字得到flag。②在线工具HtmlEncode/BASE64转换:注意源代码里奇怪的字符串,可以尝试解码(分清类型)。③BurpSuite:抓包工具,这个很好用。④Wireshark:抓包工具。使用说明:1、签到题直接F12查看源代码就可以得到flag...原创 2019-12-03 19:59:24 · 1258 阅读 · 0 评论 -
BugKu ——WP(MISC[三])
【持续更新】BugKu ——WriteUp(四)BugKu ——MISC[0] 工具:Winhex:图片隐写工具,可通过搜索“ctf”“CTF”“key”“flag”等关键字得到flag。在线工具HtmlEncode/BASE64转换:注意源代码里奇怪的字符串,可以尝试解码(分清类型)。Binwalk:可查看多重文件。使用说明:VMware(kali_Linux):虚拟机,方便解压。...原创 2020-09-24 13:02:40 · 168 阅读 · 0 评论 -
BugKu ——WP(MISC[二])
【持续更新】BugKu ——WriteUp(一)BugKu ——MISC[0] 工具:Winhex:图片隐写工具,可通过搜索“ctf”“CTF”“key”“flag”等关键字得到flag。在线工具HtmlEncode/BASE64转换:注意源代码里奇怪的字符串,可以尝试解码(分清类型)。Binwalk:可查看多重文件。使用说明:11、多种方法解决用winhex打开显示的是bas...原创 2019-11-28 16:35:18 · 283 阅读 · 0 评论 -
BugKu ——WP(MISC[一])
【持续更新】BugKu ——WriteUp(二)MISC签到题这没啥好说的,扫码关注公众号即可得到flag。这是一张单纯的图片把图片放到winhex,拉到最后一行可以看到如下奇怪的编码:看类型是html编码,通过在线解码器转换一下即可得到flag。隐写可以正常打开图片,鼠标右键查看一下图片的属性。猜测可能是照片的宽和高信息被改了,放到 winhex 中尝试改宽高信息后发...原创 2019-11-26 10:58:43 · 336 阅读 · 0 评论 -
BugKu ——WP(WEB[一])
【持续更新】BugKu ——WriteUp(一)BugKu ——web+MSIC[0] 工具:Winhex:图片隐写工具,可通过搜索“ctf”“CTF”“key”“flag”等关键字得到flag。在线工具HtmlEncode/BASE64转换:注意源代码里奇怪的字符串,可以尝试解码(分清类型)。Wireshark:抓包工具。使用说明:Binwalk:可查看多重文件。使用说明:W...原创 2019-11-26 10:45:11 · 301 阅读 · 0 评论