![](https://img-blog.csdnimg.cn/20201014180756919.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
ctf
北纬33度的小白
这个作者很懒,什么都没留下…
展开
-
CTF-MiSC
1、easy_nbt下载后是个文件夹:提示NBT,下载NBT修改器,打开level.dat文件。(下载地址:https://www.qqtn.com/gamefz/539707.html)搜索flag展开pages:50 entries.得到flagflag{Do_u_kN0w_nbt?}原创 2021-03-31 15:45:39 · 612 阅读 · 0 评论 -
CTF-Crypto-(1)
一、题目:59574a4b443250324353584754485941564d4154584559564235465356335144575758545645563d解题:长度是偶数位,考虑十六进制转字符串 hex-str转换后得:YWJKD2P2CSXGTHYAVMATXEYVB5FSV3QDWWXTVEV=ROT 13解密:ljwxq2c2pfktgulnizngkrlio5sfi3dqjjkgiri=Base32 解密:ZmxhZyU3QmFZeEhwdTlpJTdEBa原创 2020-09-15 23:17:18 · 2414 阅读 · 0 评论 -
BugKu CTF 社工题部分,社工进阶
打开题目提示弱口令。百度一下 孤长离看看效果贴吧中找到。弱密码打开邮箱:a123456 尝试top100弱密码一个一个试试。找到flag。邮箱里的flag可能被人删了。正确flag的是KEY{sg1H78Si9C0s99Q}...原创 2020-04-07 13:52:28 · 788 阅读 · 0 评论 -
Bugku CTF Web ——Trim的日记本
1、打开题目:http://123.206.87.240:9002/2、BP抓包未发现信息3、御剑后台扫描看看情况发现一个show.php文件,打开看看效果找到flag:flag1:{0/m9o9PDtcSyu7Tt}原创 2020-03-20 22:16:16 · 170 阅读 · 0 评论 -
Bugku CTF Web —— never give up
题目链接:http://123.206.87.240:8006/test/hello.php2. 打开后看到:3. 查看源代码,看到1p.html网页信息4. 打开链接http://123.206.87.240:8006/test/1p.html发现跳转到http://www.bugku.com,应该是重定向。5. Bp抓包http://123.206.87.240:8006/...原创 2020-03-20 11:01:30 · 246 阅读 · 0 评论 -
CTF,web题,faster
一、打开题目二、查看源代码查看源代码未发现有用东西。三、BP抓包发现自动跳转到1ndex.php界面。题目faster,尝试从打开题目界面开始抓包,去掉1ndex.php,点击go四、得到FlagSusctf{faster_as_you_can}...原创 2020-03-09 17:26:47 · 822 阅读 · 0 评论