实验吧Crypto题目Writeup】的更多相关文章

这大概是一篇不怎么更新的没什么用的网上已经有了很多差不多的东西的博客. 变异凯撒 忘记了2333 传统知识+古典密码 先查百度百科,把年份变成数字,然后猜测+甲子的意思,一开始以为是加1,后来意识到是因为六十年一甲子,所以应该+60,于是对前面的所有数字加60,然后接栅栏,得到flag try them all 以现有的能力自己解这题有点费劲,多番尝试之后发现某个SOMD5网站是可以把这个东西解密开的,然后去除salt即可 围在栅栏中的爱 看着题干,想都不想,先摩斯电码解密,然后根据题目hint…
2020年第二届“网鼎杯”网络安全大赛 白虎组 部分题目Writeup 2020年网鼎杯白虎组赛题.zip下载 https://download.csdn.net/download/jameswhite2417/12421267 0x00 签到操作内容: 完成游戏,通过第7关,让提交队伍token值 提交后获得flag 通过qq截图,文字识别 FLAG值: flag{f6e5************************3112} 0x01 hidden操作内容: 图片隐写Binwalk图片,…
三叶草极客大挑战2020 部分题目Writeup Web Welcome 打开后状态码405,555555,然后看了一下报头存在请求错误,换成POST请求后,查看到源码 <?php error_reporting(0); if ($_SERVER['REQUEST_METHOD'] !== 'POST') { header("HTTP/1.1 405 Method Not Allowed"); exit(); } else { if (!isset($_POST['roam1']…
0x00前言 发现一个很好的ctf平台,题目感觉很有趣,学习了一波并记录一下 https://www.jarvisoj.com 0x01 Port51 题目要求是用51端口去访问该网页,注意下,要用具有公网的计算机去连,我这里用的我的腾讯云服务器去访问的,本地并不能反回正确结果,因为本地私有地址从代理服务器出去后,使用的是代理服务器的端口,这个端口往往不会是51 curl --local-port http://web.jarvisoj.com:32770/ 0x02 LOCALHOST 题目提…
2019/1/28 题目来源:爱春秋 https://www.ichunqiu.com/battalion?t=1 1. 该文件是一个音频文件: 首先打开听了一下,有短促的长的....刚开始以为是摩斯电码,但是发现弄不出来. 然后寻思寻思看看什么波形,频谱,声道什么乱七八糟的...这里用的是叫 goldwave的软件 百度直接下载就行. 所以...如图所示,这里这个软件用法是: 打开音频文件,然后右边这个下面的,右键出来会有个频谱图,然后你点击播放,它才会慢慢出现. 所以答案就是:IceCTF{…
每次看别人的Writeup都有一种感觉,为什么有了WriteUp我还是不会,每次都打击自己的积极性,所以自己尝试写一篇每个萌新都能看懂的Writeup. 0x01 天下武功唯快不破 题目提示 : 看看响应头 既然让看响应头,那就看一下响应头. F12 -> 点击network -> 查看响应头 我们看到了响应头里面有一个属性FLAG.用base64编码了. 解码后是 P0ST_THIS_T0_CH4NGE_FL4G:Q3OXSguWO 就是说我们要用Post发送一条请求,然后再看页面的注释 :…
Welcome 复制黏贴flag即可 我相信你正在与我相遇的路上马不停蹄 关注微信工作号回复"我要flag"即可获得flag 代号为geek的行动第一幕:毒雾初现 发现flag为摩尔斯密码SYC{--. . . -.- .- -.-. - .. --- -. .... .- ... -... . --. ..- -. } 翻译网站百度找 翻译结果为:GEEKACTIONHASBEGUN 对应的flag:SYC{GEEKACTIONHASBEGUN} 2000字的检讨 看到是一个提交界面…
前天花了一个下午的时间刷了几道IDF实验室的题目, 这个网站实在是有点冷清, 题目也比较少, 所以就被我和师兄们刷榜了2333... 因为我最先开始做, 所以就干脆刷到第一去了. 题目很水, 切莫见怪. 牛刀小试 http://ctf.idf.cn/index.php?g=game&m=list&a=index&id=16 莫尔斯密码: 网上有转换器, 转换后去空格全小写就是flag. flag: wctf{morseode} ASCII码而已: 这是Unicode码好吧...随便…
MEIZIJIU_PHP 题目链接: http://202.112.51.184:20001/ 打开网页出现一段PHP代码: 代码大意就是如果得到的code不为空则执行下列操作: 如果code长度大于40就显示LONG,如果code匹配到正则表达式中出现的字符就显示NO,否则执行code(即若code值正确则可以拿到flag). 看到下面的hint,上面显示通过getFlag()函数可以拿到flag,那么,我们的目标就是绕过PHP的字符过滤,在code中执行getFlag()函数. 根据正则表达…
1. 被改错的密码 原题: 从前有一个熊孩子入侵了一个网站的[数据库],找到了管理员密码,手一抖在[数据库]中修改了一下,现在的密码变成了ca9cc444e64c8116a30la00559c042b4,那个熊孩子其实就是我!肿么办求解!在线等,挺急的.. PS:答案格式wctf{管理员原密码}  解:字符串中只有l不属于16进制,并且字符串长度为33,猜测熊孩子手抖多按了一个l,原密码是32位的16进制md5密码 拷贝,删减,md5在线转换,可得密码. 2.啥? 原题:  谁能告诉我这是啥?答…