云曦实验室第一周讲座实训作业
无
Crook999
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
[SWPUCTF 2021 新生赛]crypto6
根据此代码可知flag被先进行了Bse64,Base32,Base16进行加密。即可以反向解码最终得到flag。原创 2024-10-24 22:25:24 · 145 阅读 · 0 评论 -
[SWPUCTF 2021 新生赛]gift_F12
后Ctrl+f搜索flag找到flag。先按F12进入开发人员工具的源代码中。了解F12和Ctrl+f。仔细寻找flag位置。原创 2024-10-24 22:27:30 · 165 阅读 · 0 评论 -
[SWPUCTF 2021 新生赛]nc签到
在虚拟机中打开终端,然后输入nc再复制链接输入,删除:再接空格键而后回车输入Bash,再cat flag,即可找到答案。原创 2024-10-24 22:31:27 · 163 阅读 · 0 评论 -
[LitCTF 2023]404notfound (初级)
下载附件后进行解压,解压完成后在010editor里打开该文件,最后再搜索CTF会出现两个,但所需CTF为CTF{xxxxx}最后再加上NSS即为所求flag。原创 2024-10-24 23:38:03 · 158 阅读 · 0 评论 -
[SWPUCTF 2021 新生赛]re1
将下载的附件在ida中打开,打开之后看不懂,按F5查看伪代码,查看之后发现其str2即flag与str1相等,再将str1所得的内容通过ASCLL码进行反解即可得出答案。原创 2024-10-26 17:29:31 · 131 阅读 · 0 评论
分享