前言
第一次写writeup开始记录在我的博客
这次没有做一道题就写writeup所以有些题忘了,
下次比赛一定做一道写一道writeup
misc
你会解压吗
1 | !/bin/bash |
zzzzip?
用ziperello爆破出5位的密码
然后用十六进制编辑器发现flag
So many flag!
1 | import re |
出题人的心思
题目是一张jpg图片用binwalk打开发现还有一张png图片
然后用kali自带的分离工具将图片分开,再用十六进制改变png图片的高度,看到flag
crypto
just so so!
题目描述:
密文:706374667b686868685f546831735f4833785f636f64657d
答案格式: pctf{xxxxxxxxxxxxx}
1 | import re |
pctf{hhhh_Th1S_H3x_code}
被加密了的flag
题目描述:
cpgs{Gu1f_1F_Ebg_1r}
答案格式: pctf{xxxxxxxxxxxxx}
忘记细节了,思路是26个字母表中间对折然后替换相应的字母
就转换出pctf了
My math is very poor
题目描述:
1 | #!/usr/bin/env python |
- 答案格式: pctf{xxxxxxxxxxxxx}
1 | -*- coding: utf-8 -*- |
仿射密码看这个博客的
其他题我也忘了。。。
reverse
软件破解第一步
用ida打开就有flag了嘿嘿
come on!
这是一个Python的编译后加了防反编译模块
用 easy Python Decompiler这个工具解开就可以看到源码
1 | # Embedded file name: /home/sliver/Documents/CTF/Python/python.py |
然后用
1 | s="p" |
就可见flag
input flag
Reverse3.exe
用ida打开f5大法
发现DXY%O!cO@iOCfRZUSd 对flag进行处理后与这个字符串进行比较
1 | s="p" |
可解出flag
web
为什么这么简单
答案格式: pctf{xxxxxxxxxxxxx}
题目链接: 题目链接
[题目链接]http://47.94.4.84/web/web1abf20c91a442da48.php
用hackbar post一个比66666大的数 (最快的方法了)
i’m so sad
http://101.200.58.30/test1.php
base64对字符串解码可看到代码
发送get请求a[]=1$b[]=2 得到flag
php is best language!
http://47.94.4.84/web/web25d47c5d8a6299792.php
用hackbar post
magic_keys[]=1可得flag
pctf结束