![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
比赛
文章平均质量分 73
煤矿路口西_CTF小学生
这个作者很懒,什么都没留下…
展开
-
VNCTF 2021
冰冰好像藏着秘密发现冰冰藏着的flag,flag格式为VNCTF{*}得到FFT.rar但是直接打开会提示这个存在一个考察的点:rar伪加密但是在实战中笔者发现两个绕过的方法1)用kali打开2)如上图图一所示,在winrar报错的情况下,直接拖出FFT.png,也能达到解压的效果而按出题人本身的意思,是在使用010打开的情况下:把下图的84改成80通过搜索得知文件名FFT为:下面是大佬脚本:import cv2 as cvimport numpy as npimp.原创 2021-03-24 22:07:44 · 847 阅读 · 0 评论 -
GeekChallenge2020
GeekChallenge202010.17Web朋友的学妹view-source:查看网页源码朋友的学妹与妹子单独相处一会儿吧网页了解到可以使用view-source:可以看到网页源代码,执行命令view-source:<url>得flag.EZwww备份文件EZwww提示:备份是个“好????”习惯提到备份文件,想起前不久刷过的GITHUB上的题,跑过去看了一眼,(Web-Web前置技能-信息泄露-备份文件下载),想起了当时的思路????py原创 2021-03-21 22:02:09 · 1259 阅读 · 0 评论 -
2021寒假MISC打卡DAY18
ctf.showOne PieNG有意思的游戏模式,开局一张图,藏了16个flag。由于平台暂未对此题开放,题干部分笔者未作记录,先凭记忆记录以下第一问&第二问图片名称及内容第五问png文件首先想到lsb隐写java -jar StegSolve.jar第六问兵不厌诈,data extract一下第十问010editor查找字符*#*第十三问丢进tweakpng后,发现有一段不寻常,继续查看(兵不厌诈啊)第十五问这里改了下名bi原创 2021-03-16 17:52:14 · 187 阅读 · 0 评论 -
2021寒假MISC打卡DAY11
11111111原创 2021-02-05 17:09:57 · 353 阅读 · 0 评论 -
2020Final_Test_WP
拓展题目:题目:C语言脚本:#include <stdio.h>int main(){int i=1;while(i<10){ int j=1; while(j<10){ printf("%d*%d=%d\t",i,j,i*j); if(i==j){ printf("\n"); break; } j+=1; } i+=1;}}截图:[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下原创 2020-12-19 20:35:45 · 431 阅读 · 1 评论 -
AWD-simple
AWDsimple启示:新收获,体会到了AWD的乐趣尽管笔者还是很菜,但是事后学会写批量化脚本成功后,还是体会到了AWD的乐趣,有点意思~准备工作:通过WinSCP(Xshell等)连接登录后,备份/var/www/html,将此目录下的所有文件拖入D盾,发现部分漏洞。????[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-xtLfe397-1605103291707)(/temp/AWD/simple/D.jpg)]挨个修叭1.config_com原创 2020-11-11 22:02:28 · 382 阅读 · 1 评论 -
CTF_刷题记录
6月21日20点-22日20点第五名(5/9)1200点一个月学习密码学的成果吼吼吼继续努力吧REVERSE 2题CRYPTO 4题MISC 2题REVERSEHelloCTF用IDA打开这串字符感觉似曾相识,拿去16进制转文本可得:CrackMeJustForFun,套上falg{}提交insanity用IDE打开得flag{This_is_a_flag}(这两题完全白给,搜的题目关键字。但是re完全不会,不行啊……CRYPTOCRYPTO-warmup文件提原创 2020-08-15 15:09:05 · 708 阅读 · 1 评论