- 博客(12)
- 收藏
- 关注
原创 Bugku 计算题
也可以利用这个字符长度被限制这一点,找到maxlenth,双击后修改长度,后输入答案,即可得到flag。点开后,尝试输入计算结果发现只能输一位数字,这时f12进入开发者模式,即可在文件js中找到flag。
2024-11-12 20:46:01
175
原创 训练题 眼见非实
中解析一下,可发现文件后缀为PK,此为压缩包格式即可按以上步骤求flag,需要有上述思路。一串很神金的文字,感觉是打开方式不对,这个时候把文件后缀改成了zip的格式重新解压,其实这题真的没什么头绪,是真的强行把题目撕开做的感觉,是不是有点应试教育的原因?打开这个文件后,ctrl+f查找flag。后来搜查了一下,发现可以把文件放到把文件。下载文件后,打开查看,
2024-11-09 23:41:07
190
原创 训练题 入门逆向
下载附件后,解压后不能正常打开,扔进exeinfo中查看,发现其是没有壳的,于是我们可以用IDA打开,找到main文件,一穿神奇的数字,大致为3=e,4=a,即得flag的正确拼写格式。
2024-11-09 23:32:10
165
原创 [SWPUCTF 2021 新生赛]crypto6
可知,小明泄漏的var进行了base64,base32,base16的加密,故而解密需反向操作,即进行base16,base32,base64解密。也可用python中binascii模块进行解码,我们可通过解密网站以此解密,注意反向解密,即可得flag。查看文件后,看到以下。
2024-11-09 23:25:32
235
原创 web 计算器
于是ctrl+shift+i打开开发者模式,在文件code中ctrl+f查找flag,即得flag。但由于有字符限制,不能输入两个及以上的数字,于是ctrl+u,但是没有查找到相关信息,
2024-10-31 21:06:10
211
原创 [SWPUCTF 2021 新生赛]re1
F5查看伪代码后,看到{34sy_r3v3rs3},结合后面的ASCII码值对照表,101对应e,51对应3,52对应4,97对应a,结合后面,可知字符{34sy_r3v3rs3}中3应为e,4应为a,皆被替换,于是可得flag为{easy_reverse}下载附件后,发现文件无壳,拖进ida打开后,
2024-10-31 20:44:24
258
原创 [SWPUCTF 2021 新生赛]nc签到
然后cat指令,输入c\at flag,发现无效后,可用$IFS$9代替空格来执行。不能存在,于是删去改为空格后,下载附件后,无法打开,用记事本查看,用nc连接得到结果,
2024-10-31 19:53:02
134
原创 [LitCTF 2023]404notfound (初级)
图片中没有更多信息,判断应该是flag隐藏在了文件中,于是用记事本格式打开,看到如下图后,我们ctrl+f搜索litctf,可找到flag。
2024-10-31 13:14:04
116
原创 [SWPUCTF 2021 新生赛]gift_F12
然后我们ctrl+f搜索flag查找,找到flag。这我们启动环境后打开,是一个网站,然后我们ctrl+u查找源代码,
2024-10-31 13:05:15
183
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅