自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 收藏
  • 关注

原创 4.18队内赛wp

crypto1题目给出这样一串字符:636A56355279427363446C4A49454A7154534230526D684356445A31614342354E326C4B4946467A5769426961453067先用base16,再用base64解密得到这样的一串字符:r5yG lp9I BjM tFhBT6uh y7iJ QsZ bhM到键盘上看就会发现最后的结果是由上...

2020-04-19 21:29:11 285

原创 好久没做题了

sherlock题目给出了《神探夏洛克》中的一部分英文内容,那么多字,一看就是障眼法。随便瞟了几眼,没发现什么。看着看着突然觉得不对劲,为什么句子的第一个字母不大写啊?仔细看看,发现文章中还有一些零星的大写字母,那就都提出来看看。于是就得到了这样的结果方向没错那就把字母转化成数字1和0然后再通过asc码转文本就得到最后的结果了。BITSCTF{h1d3_1n_pl41n_5173...

2020-04-15 19:39:31 297 1

原创 攻防世界crypto篇

1.告诉你个秘密题目给了这样一串字符:乍一看看不出什么,那就边猜边试吧。既有数字又有字母,且字符个数是2的倍数,可能是十六进制吧。那就将其转换成十进制,再根据asc码转化成字符。cjV5RyBscDlJIEJqTSB0RmhCVDZ1aCB5N2lKIFFzWiBiaE0g还是看不出来flag是什么样子的。难道方法不对吗?再试一次吧,再用base64解码,出现了这样的结果r5...

2020-02-28 16:27:06 1853

原创 攻防世界之misc余下题目

1.掀桌子题目止给了这样的一段密文:c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2那就开始解密吧一开始尝试用base64解密,果然没用。又发现这里有118个字符,是2的倍数,于是猜想是16进制,那就两...

2020-02-27 15:02:53 1361 1

原创 攻防世界之misc

1.pdf附件是一个后缀名为.pdf的图片,于是我猜可能不止一个图层,于是将pdf转word打开文件后把表层图片挪开就看到flag了2.如来十三掌附件是一段文字突然想起之前做过与与佛论禅相关的题目,就把文字带入软件解密,果然不出所料根据提示必要用ROT13继续解密,得到结果但还是没有解出flag,想必一定至少还要用其他解密方法再次解密,尝试一下base64,就看到flag了...

2020-02-21 17:02:43 367

原创 攻防世界余下web新手题

1.get_post用get的方式提交很简单接下来题目又要求用post的方式提交b=2于是就可以用到postman这个工具了就得到flag了2.xff refererX-Forwarded-For(XFF)是用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段。HTTP Referer是header的一部分,当浏览器向web服务...

2020-02-21 15:20:27 181

原创 攻防世界之web新手篇

1.robotsrobots是网站跟爬虫间的协议,用简单直接的txt格式文本方式告诉对应的爬虫被允许的权限所以进行如下操作找到flag文件位置并访问得到flag为2.backup打开题目所给的网址可以看到这样一句话通过百度得知于是进行如下操作,在原来网址后面加上index.php.bak得到如下后缀名为.bak的文件,再更改文件后缀名以文本格式打开在里面找到fl...

2020-02-19 20:56:13 194

原创 攻防世界之crypto新手区余下题目的wp

1.转轮机加密本题的原理就是:因为明文是可以通过密钥和密文推导回去的,因此我们可以利用密文和相对应的密钥根据题目给出的转轮反推,例密文的第一位是N,第一个密钥是2,因此就找到标号为2的“转轮”,找到N,像转轮子一样将N转到第一位,N前面的就一次放到最后面。最后就得到这样的结果一列列的看,发现了可以连成一句话的flagfireinthe hole2.easychallenge题目给了...

2020-02-18 17:34:23 392

原创 攻防世界crypto篇

攻防世界crypto1.base64根据题目提示用base64的方式解密即可得到flagcyberpeace{Welcome_to_new_World!}2.Caeser 根据题目标题提示密文是通过凯撒密码的方式进行加密 因此可以得到flag3.Morse一开始题目给的只有1010这种看似没有规律的数字,但根据提示可以发现这和摩斯密码有关,1代表- ,0代表 . ...

2020-02-04 16:33:52 1396

原创 12.15

收获满满的一天###crypot篇####第一题乍眼一看,那就加密吧试一试ROT13;就得出结果了####第二题根据提示我百度了一下吉奥万·巴蒂斯塔·贝拉索了解到了他的发明的于是就知道了解密的方式。于是就得到了Flag是TSW{1s_Not_caeSar}###Web篇####第一关按要求输入,结果最后两位输入不了,最大输入字符长度为14,于是就按F12,可...

2019-12-15 17:51:19 148

原创 key又又找不到了

key又又找不到了(现在网页都这么傲娇的吗)(笑哭)没办法,那就退回到上一个网址吧。试试F12根据提示输入网址,结果也是醉了还是这个试试抓包吧从这里开始找到key了...

2019-12-14 13:04:00 1182

原创 就不让你访问

就不让你访问没有办法那就试试robots.txt看看是否有不会被robot访问的路径。果然于是就可以将Disallow后的URL复制粘贴进行访问,还要继续寻找。既然提示说不是login page,那我们就去login page里去找。终于找到key 了。...

2019-12-14 12:55:12 139

原创 比较数字大小

比较数字大小(又是一个抓包题)还是老样子,不过这次终于有了除字之外的东西了。按照题目要求,先输入了999(最多只能输三个数,多了就不显示了)。怎么办呢?看源码,再抓包改呗。果然,是v=999有问题,那就抓包改一下。加个9看看行不行key就出来了...

2019-12-12 15:04:00 486

原创 冒充登录用户

#冒充登录用来到通关地址后跳出这样一句话没有思路,就先看看源代码吧仔细看看,原来是Login=0的问题,那就抓包,改一下吧。运行后就得到key 了...

2019-12-12 14:45:59 303

原创 key究竟在哪?

#小试牛刀再次找key点开通关地址后,出现了这样的话。于是就想到试试按F12看源代码于是就在Header里找到了。

2019-12-12 14:02:46 1360

原创 种族歧视

#种族歧视点击通关底之后出现了果然是种族歧视啊(笑哭)没关系还是进行抓包不过这次是Language出了问题只要把zh-CN改为en-US就OK了。最后就得出key了...

2019-12-11 14:41:23 155

原创 HAHA浏览器

#HAHA浏览器(抓包)点击通关地址后出现于是就可以用burpsuite抓包,并改变User-Agent,将Chorme改为HAHA.就可以得到key了。

2019-12-11 14:17:22 625

原创 ROT13

ROT13乍一看没什么思路后来尝试了一下ROT13,再次加密`#include"stdio.h"main(){int i;char a[80];sanf("%s",a);for(i=0;a[i]!=0;i++){if(a[i]>=‘a’&&a[i]<=‘m’)a[i]=a[i]+13;else if(a[i]>‘m’&&a...

2019-12-03 23:30:47 227

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除