![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF
卤蛋啊
这个作者很懒,什么都没留下…
展开
-
一个Lua脚本的解密过程
首先在一个聊天群里看到了一个文件说是一个加密脚本 于是心血来潮就试试了用IDE打开显示Pk 但是没有其他内容 猜测是ZIP压缩包之后用WinHEX打开后确定为zip打开后发现有个图片打开图片显示错误 我们再用WinHex看看又是一个zip…改格式后打开发现一个Lua于是…再又经过了两回改后缀之后…最后发现了这个东西 看到LuaR的前缀 应该是加密后的Lua脚本...原创 2019-01-15 17:02:32 · 58739 阅读 · 41 评论 -
CTF_论剑场 Web WriteUp(持续更新)
文章目录web1web9流量分析web2web5web6web11web13日志审计web20web1利用的是变量覆盖漏洞http://www.mamicode.com/info-detail-2314166.htmlpayload:http://123.206.31.85:10001/?a=&c=aaaaaweb9题干:要求你PUT一串信息"bugku" 才能获得flag...原创 2019-05-19 22:18:44 · 6319 阅读 · 6 评论 -
CTF_论剑场 misc杂项 WriteUp(持续更新)
签到题提交这里的flag即可Snake开始游戏要先注册登录后发现是一个贪吃蛇游戏 并且题干里说要攒够500分就可获得flag一开始思路是逆向工程 然后找flag 但是根据经验(并且电脑里正好有CE 就使用CE来改分数了但是发现改了分数之后的flag为乱码…… 于是又搞了一会儿 发现是长度的问题……于是把长度和分数一起修改:成功获得了flag之后的再做了之后更新...原创 2019-05-19 00:00:45 · 9756 阅读 · 14 评论