- 博客(7)
- 收藏
- 关注
原创 BUUCTF-金3
下载好附件后发现,打开发现是一个动图,一闪一闪的,我看着像flag{hellohangke},但是答案不对,我还以为那么轻松呢。直接使用随波逐流的动图分解帧,直接得到最后的答案。可以很轻松的看出答案,不是hello。
2025-11-24 21:13:12
208
原创 Babyecc2
kp = kPoint.xy() # 提取kPoint的(x坐标, y坐标),得到元组kp=(x_coord, y_coord)p = random_prime(2^bits) # 生成64位随机素数p(GF(p)是p阶有限域,椭圆曲线的基础)bits = 64 # 指定有限域GF(p)的素数p为64位(即p < 2^64,保证安全性与效率平衡)k = randint(1, p-1) #生成1~p-1的随机整数k(临时密钥,一次性使用)2.基础参数定义(椭圆曲线与有限域的核心参数)
2025-11-19 19:52:51
856
1
原创 攻防世界-你猜猜
下载好附件后发现需要密码,一开始4位数密码不对,换成6位密码,密码直接出来。打开附件后发现一段16进制的字符串,转成字符看看。看到flag.txt,进行16进制转文件,转换。直接出来flag,直接复制到就行了。
2025-11-18 10:18:07
668
原创 [LitCTF2023]Ping
然后就给出了答案,NSSCTF{0218ef61-5eb2-43c3-a8cd-459b906bdf1b}然后关闭系统的JavaScript的运行,再尝试一下,得到得到了正确的方向。直接访问ip127.0.0.1;ls 这个时候给了一点提示。接着 输入127.0.0.1 |cat /flag。再查看根目录127.0.0.1;然后此时就能看到根目录里的flag了。如果有什么错的,请原谅刚开始学没几天。
2025-11-12 20:43:56
392
原创 BUUCTF [GXYCTF2019]gakki
下载附件后发现是一张照片,用kali中的binwalk分离一下照片中的文件,分离后的文件是个压缩包需要解压,需要密码用爆破软件直接爆破密码得到密码。在解压文件发现,文件是一堆字符且没有顺序而言,因该是看每个字符的个数,得到。最后的flag,找个python代码得到在最后的答案。刚开始学习,如果有什么写错的希望大家能见谅。内容有点简明,直接上机试一下就能得到答案。这里需要把文件提取到代码同一个目录里面。
2025-11-11 10:34:43
132
原创 CRYPTO-36D-justshow
进行playfair解密,密钥就是冒号后面的,解出来看到flagis...就是最后的答案。猜测这个字符串是偏移过的,进行偏移一位。打开题目后发现一行字符串。
2025-11-10 13:58:17
143
原创 MISC[SWPU2019]你有没有好好听网课?
还有个视频,打开后看了 一遍发现有一些东西闪了过去,所以我估计是上面对应的数字是视频中的对应信息的时间那段。两个密码结合一起就是flag2的答案,打开后发现有张照片用随波逐流能直接得到答案。下载好后发现没有能查看的,有两个加密文件,flag3中有提示。这个像是敲击码,对着码表能解开答案。这个直接base64解密得到答案。打开后发现有两个文件到答案。
2025-11-10 13:40:34
528
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅