IDF实验室
以夕阳落款
平庸的码农
展开
-
IDF实验室之牛刀小试聪明的小羊
虽然不知道是什么密码,不过随便搜索了一下,发现有个栅栏密码,刚好和题干中的栅栏二字相对(怪不得提示是“这么简单的题目还要提示?”)好吧,知道密码类型了,不过手算没效率,写个程序吧,正好85=17*5private void button1_Click(object sender, EventArgs e){ string s = "tn c0afsiwal kes原创 2015-03-21 00:33:33 · 2703 阅读 · 0 评论 -
IDF实验室之牛刀小试最简单的题
绝对是最简单的题了,请看网页源码,有一行 这绝对是有史以来最简单的题!@无所不能的魂大人已经将答案告诉你了哦! wctf{woldy_s_weibo}好吧,要提交的就是wctf{woldy_s_weibo},提交,通过!原创 2015-03-20 00:13:22 · 825 阅读 · 0 评论 -
IDF实验室之牛刀小试被改错的密码
小手抖了一下,估计是多了一个字符,反正没几个字母,一个个依次去掉去cmd5上面查,查出明文是idf所以要提交的内容是wctf{idf},提交,通过!原创 2015-03-20 00:11:44 · 1690 阅读 · 1 评论 -
IDF实验室之百密一疏孔子的学费
好吧,我不会做,不过搜了一下发现是培根密码,密码表:A aaaaaB aaaabC aaabaD aaabbE aabaaF aababG aabbaH aabbbI abaaaJ abaabK ababaL ababbM abbaaN abbabO abbbaP abbbbQ baaaaR baaabS baabaT原创 2015-03-20 20:43:24 · 2916 阅读 · 0 评论 -
IDF实验室之牛刀小试-天孤剑-的微博
在首页下面寒 近 嗜 好 酒 剑 动 秀 清 风的剑里面就可以找到,微博名@无所不能的魂大人提交,通过!原创 2015-03-20 00:07:10 · 886 阅读 · 0 评论 -
IDF实验室之天罗地网你关注最新的漏洞吗
这个题目下载下来是一个wireshark的包,用wireshark打开,发现没什么异常,不过数据包类型是kerberos的,于是上网去搜了一下关键字“kerberos漏洞”,还真有这个漏洞,等级还是高危,试图提交wctf{kerberos},好吧,失败了,再去找了漏洞的编号MS14-068,好吧,居然对了提交,通过!原创 2015-03-23 08:28:45 · 1863 阅读 · 0 评论 -
IDF实验室之初探乾坤简单编程-字符统计
这道题花了我好久。。。一开始以为只要简单统计好了,后来一看,发现竟然写着要2秒内提交。。。好吧,没注意到,于是决定用HttpWebRequest来完成用httpwatch抓包,出来个post提交的数据是answer=?,怪我功底不好,不论怎么改代码,数据都post不上去啊。。。郁闷了想到之前做过一个软件,用的是webBrowser,试试看吧,代码如下:using System;u原创 2015-03-23 12:39:26 · 2387 阅读 · 0 评论 -
IDF实验室之万里寻踪图片里的秘密
题目给了一张图片用ps打开,直接显示“此PNG包含用于Adobe Fireworks的其他数据,在储存是扔掉这些数据”,好吧,下载一个FW,直接打开flag就是wctf{flag_woldy_s_email}提交,通过!原创 2015-03-23 14:57:21 · 3660 阅读 · 1 评论 -
IDF实验室之天罗地网简单的js解密
给了一个页面,老样子,看网页源码/** * Pseudo md5 hash function * @param {string} string * @param {string} method The function method, can be 'ENCRYPT' or 'DECRYPT' * @return {string} */function pseudoHash(st原创 2015-03-23 22:52:41 · 1883 阅读 · 1 评论 -
IDF实验室之万里寻踪上帝也哭泣
是在想不出是什么,文档还被故意每行少了一个字百思不得解后问了作者(←_←),是office的隐藏功能,使用文字显示之后出来了D@v3W@ngCh13h1n1989提交,通过!原创 2015-03-24 18:08:00 · 2493 阅读 · 0 评论 -
IDF实验室之百密一疏特殊的日子
这题给的是CRC32的密文,直接用暴力破解,出题的人说格式是YYYYMMDD,直接用C#遍历 private void button1_Click(object sender, EventArgs e) { int flag = 0; string s; CRC32Cls CRC = new原创 2015-03-24 19:33:46 · 3112 阅读 · 0 评论 -
IDF实验室之牛刀小试啥?
这题是一张图片下载下来,然后用文本软件打开,可以看到最后又几行字没错,答案就是wctf{mianwubiaoqing__}还有请记住,出题的人的微博名是@无所不能的魂大人好了,提交,通过!原创 2015-03-20 08:07:55 · 809 阅读 · 0 评论 -
IDF实验室之牛刀小试ASCII码而已
题目是\u5927\u5bb6\u597d\uff0c\u6211\u662f\u0040\u65e0\u6240\u4e0d\u80fd\u7684\u9b42\u5927\u4eba\uff01\u8bdd\u8bf4\u5fae\u535a\u7c89\u4e1d\u8fc7\u767e\u771f\u7684\u597d\u96be\u3002\u3002\u0077\u0063\u007原创 2015-03-20 08:14:07 · 1448 阅读 · 0 评论 -
IDF实验室之初探乾坤Fuck your brain
题目如下:++++++++++++[>++++>+++++>++++++>+++++++>++++++++>+++++++++>++++++++++>>>+++.---.>>>+++.>>++++++.>>>>----.>>>+++.>---.>++.好吧,我找到了这种语言叫“brainfuck”,至于如何用我还真不会。。。在网上找到了一个C写的brainfuck的编译器,直接拿来用了原创 2015-03-20 08:28:00 · 3572 阅读 · 0 评论 -
IDF实验室之百密一疏凯撒加密
凯撒加密,原文应该全是中英文的,写个还原的代码private void button1_Click(object sender, EventArgs e){ bool flag = true; string kaiser = "U8Y]:8KdJHTXRI>XU#?!K_ecJH]kJG*bRH7YJH7YSH]*=93dVZ3^S8*$:8\原创 2015-03-20 21:28:01 · 2557 阅读 · 1 评论 -
IDF实验室之倒行逆施.NET逆向第一题
下载下来是一个.Net文件,用ILSpy逆向,发现没加密,找到Form的代码public string Encode(string data){ string result; try { byte[] bytes = Encoding.ASCII.GetBytes("wctf{wol"); byte[] bytes2 = Encoding.ASCII.GetBytes("dy_原创 2015-03-20 20:36:02 · 2974 阅读 · 0 评论 -
IDF实验室之包罗万象图片里的英语
这道题给了一张图片下载下来用十六进制打开,发现中间还有个文件头,用rar尝试打开,发现里面有张命名为flag.jpg的图片用百度识图http://shitu.baidu.com查找,发现是大笑江湖里面的一句话:咱连个年轻的小雏都没有打过。今后还怎么在江湖上混?是的,老大,江湖险恶,不行就撤啊。年轻人,May the force be with you!所原创 2015-03-20 08:20:32 · 2743 阅读 · 0 评论 -
IDF实验室之牛刀小试摩斯密码
题目是嘀嗒嘀嗒嘀嗒嘀嗒 时针它不停在转动-- --- .-. ... . 嘀嗒嘀嗒嘀嗒嘀嗒 小雨它拍打着水花-.-. --- -.. . 参照合天那题:http://blog.csdn.net/u010379510/article/details/44228511解得MORSE CODE,提交不对,去掉空格,换成小写,得到wctf{mo原创 2015-03-20 08:15:22 · 1146 阅读 · 0 评论 -
IDF实验室之万里寻踪红与黑
给了一张红色和黑色的图片首先想到的是把红色和黑色去掉,结果出来一个模糊但是有轮廓的图案,估计flag就是这个了,拖进神器Stegsolve里面,立马就出来了Oh, my god!感觉好没技术含量,于是自己写一个处理程序import java.io.BufferedReader;import java.io.File;import java.io.FileInputStr原创 2015-03-19 23:52:57 · 3020 阅读 · 3 评论 -
IDF实验室之天罗地网超简单的js题
发现里面有个unescape(),用个在线工具解码,p1解码后是:function checkSubmit(){var a=document.getElementById("password");if("undefined"!=typeof a){if("4eeca4p2解码后是:b0f5661864a12d73f4d3ddc0a"==a.value)return!0;aler原创 2015-03-21 15:27:01 · 1883 阅读 · 0 评论 -
IDF实验室之百密一疏笨笨的小猪
开始拿到这么张图,第一感觉是。。。什么鬼然后莫名其妙找到了一个猪圈密码(涨姿势了-_-!)解得wctf{LMNQKRNP},提交,通过!原创 2015-03-17 22:25:17 · 2619 阅读 · 0 评论 -
IDF实验室之倒行逆施python ByteCode
下载下来是一个pyc文件,用uncompyle2反编译一下,得到代码:def encrypt(key, seed, string): rst = [] for v in string: rst.append((ord(v) + seed ^ ord(key[seed])) % 255) seed = (seed + 1) % len(key)原创 2015-03-17 14:15:13 · 1821 阅读 · 0 评论 -
IDF实验室之天罗地网一种编码而已
这个东西我貌似在哪里看到过,找来找去终于找到了它的名字:jsfuck(真是形象)或者Jother想了很多办法都没搞定,后来去找了浏览器的控制台帮忙(也怪我经验不足)丢进360的控制台,直接出来对象没定义(!!!你不是传承chrome的吗,连这都搞不定,吐槽一下)然后丢进了QQ浏览器的控制台,出来一个这个东西:"WCTF{H3110_J0t4er}" (感动得热泪盈眶)OK,提交,通原创 2015-03-21 01:04:49 · 2040 阅读 · 1 评论 -
IDF实验室之天罗地网古老的邮件编码
MR,O)^KNYU>;*Q[*[P_?#Q+"AHZS6Q\G,LKNYNZ.LR;;2LK*[N^&CK+/VN/;,MXK:\TJJ]RKZAQ-36K:&CH:,*M/.XQ;3PL+B^S+1^;#)=V-T9GMU=75U*=65N8V]D95]??0``这么串字符串不知道是什么鬼,搜索了一下邮件编码,发现有个UUencode编码,是把二进制文本转换成纯文本传输的,利用在线原创 2015-03-21 00:41:32 · 2286 阅读 · 1 评论 -
IDF实验室之天罗地网不难不易的js加密
要输入一个flag,直接看源代码eval(function(p,a,c,k,e,d){e=function(c){return(c35?String.fromCharCode(c+29):c.toString(36))};if(!''.replace(/^/,String)){while(c--)d[e(c)]=k[c]||e(c);k=[function(e){return d[e]}];原创 2015-03-24 09:52:04 · 3035 阅读 · 7 评论