自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(13)
  • 收藏
  • 关注

原创 攻防世界CRYPTO新手区wp

攻防世界CRYPTO新手区wp001 base64下载附件,拿到一串密文Y3liZXJwZWFjZXtXZWxjb21lX3RvX25ld19Xb3JsZCF9如题所述,base64,经过base64解码得到cyberpeace{Welcome_to_new_World!}得到flag(涉及知识:base64编码、base64作用)002 Caesar下载附件,拿到密文oknqdbqmoq{kag_tmhq_xqmdzqp_omqemd_qzodkbfuaz}如题所述,凯撒加密,

2021-02-25 19:34:47 473

原创 攻防世界REVERSE_insanity

菜鸡觉得前面的题目太难了,来个简单的缓一下用二进制编辑打开,发现文件是.ELF文件,一种unix下的二进制文件放入IDA,定位到main函数,查看伪代码应该是在第11行的puts出输出答案,我们直接查看这个数据flag:9447{This_is_a_flag}...

2021-02-13 16:23:36 206

原创 攻防世界REVERSE_open-source

菜鸡学逆向学得头皮发麻,终于它拿到了一段源代码我们分析源代码#include <stdio.h>#include <string.h>int main(int argc, char *argv[]) { //程序接入命令行参数 if (argc != 4) { //当命令行参数不是3个时(不包括程序文件名本身),退出程序 printf("what?\n"); exit(1); } unsigned int first = ato

2021-02-13 13:57:50 354 1

原创 攻防世界REVERSE_Hello, CTF

菜鸡发现Flag似乎并不一定是明文比较的拿到附件,放入IDA,得到伪代码看关键代码,从26行到35行,此处是将v4的前17个字符复制到v10里,而在第36行可以看出,只有当v10和v13(内容在第15行赋值为"437261636b4d654a757374466f7246756e")相同时才能输出success。我们分析一下,在31行,v8经过sprintf赋值为v4在字符串asc_408044得到格式化字符串内容。查看字符串asc_408044的内容。也就是说,31行可以写为:sprintf(

2021-02-13 13:21:55 363

原创 攻防世界MISC_base64stego

菜狗经过几天的学习,终于发现了如来十三掌最后一步的精髓下载文件,打开压缩包,发现有密码,可是换一个解压软件就无需密码了。解压出stego.txt,得到一篇base64加密的密文经解密得到一些关于base64隐写的介绍,因此我们猜测密文有隐写处理针对base64隐写的解码,我用了C编写了解码程序#include<stdio.h>#include<stdlib.h>int base(char ch);int charbin_dec(char * num,int many

2021-02-07 00:17:00 453 1

原创 攻防世界MISC_SimpleRAR

菜狗最近学会了拼图,这是他刚拼好的,可是却搞错了一块(ps:双图层)下载文件,打开压缩包,解压得到flag.txt提示flag没有在这用十六进制编辑打开压缩包,发现压缩包里藏着一张图片,这与题目描述具有关联我们认为是压缩包损坏,所以对压缩包进行修复,查看RAR文件结构分析...

2021-02-03 16:00:50 890

原创 攻防世界MISC_ext3

今天是菜狗的生日,他收到了一个linux系统光盘下载附件,得到一个文件,根据题目线索,linux光盘一般会被作为ISO文件挂载到虚拟光驱上,所以,将文件后缀改为.iso使用notepad++打开iso文件,查找flag得到确实存在flag.txt,解压iso文件,使用everything查找flag.txt打开得到一段base64编码的密文再经过解码得到flag...

2021-01-23 04:04:46 224 1

原创 攻防世界MISC_stegano

菜狗收到了图后很开心,玩起了pdf 提交格式为flag{xxx},解密字符需小写打开pdf,发现都是用来排版的乱写的拉丁文在101 Editor中搜索文本"flag"将密文进行base64解码看来不行,不过我们在发现假flag的地方附近找到了提示意思是要找到摩尔斯码?我们回到dpf,将其中全部的文本提取出来得到了一串AB的组合根据提示,我们把A换成".",B换成"-",编写C程序#include<stdio.h>int main(void){ char ch;

2021-01-14 12:55:13 243 2

原创 攻防世界MISC_掀桌子

菜狗截获了一份报文如下c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2,生气地掀翻了桌子(╯°□°)╯︵ ┻━┻猜测密文是由明文的ASCII十进制码转化的十六进制的得出,可是各个十六进制值两两一组进行还原发现其十进制值超过了ASCII的最大值,因此,我们对每一个数值进行减128.编写C语言程序如下#include&lt

2021-01-14 12:53:53 217 1

原创 攻防世界MISC_gif

菜狗截获了一张菜鸡发给菜猫的动态图,却发现另有玄机打开有点意思,把白色看成1,黑色换成0,得到10011001100100111001111010011000100001001011100110001010101100011010000010011000100101101011100110000010感觉有点字符串的意思,处理一下,每8位一行,换成十进制...

2021-01-14 12:52:49 269 1

原创 攻防世界MISC_坚持60s

菜狗发现最近菜猫不爱理他,反而迷上了菜鸡使用Java Decomper对jar程序进行反汇编,得到代码根据文本特征,猜测flag使用了base64编码,将其解码,得到flag:flag{DajiDali_JinwanChiji}

2021-01-14 12:52:34 173

原创 攻防世界web_simple_js

小宁发现了一个网页,但却一直输不对密码。(Flag格式为 Cyberpeace{xxxxxxxxx} )进入页面,输入密码试试得到空白页面,查看源代码试一试,得到一个代码,放入代码格式化网站里得到 function dechiffre(pass_enc) { var pass = "70,65,85,88,32,80,65,83,83,87,79,82,68,32,72,65,72,65"; var tab = pass_enc.split(','); var tab

2021-01-14 12:51:55 279

原创 一个写得很菜的学生成绩管理系统(C语言综合实验)

学生成绩管理系统期末了,老师布置了C语言综合实验,程序写完了,结果答辩被取消了,有点可惜,现在把它放在这里。(直接看源代码的请划到最后)实验题目一、实验目的通过该实验把C语言中基本知识(如:顺序结构、选择结构、循环结构、数组、函数、指针、链表等)得到综合应用。完成学生成绩管理系统基本功能设计,提高学生的编程能力和分析问题、解决问题的能力。二、设备环境硬件:多媒体计算机软件:Windows系列或DOS系列的操作系统、C语言。三、实验内容实验内容学生基本信息录入(包括学号,姓名,至少三门课

2020-12-31 16:39:01 2278 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除