- 博客(14)
- 收藏
- 关注
原创 CTFshow刷题记录-萌新-获得百分之百的快乐
payload: 先构造payload?1=>nl然后?1=*就可以了,右键查看源代码得到flag。
2025-04-01 21:43:07
238
原创 CTFshow-菜狗杯-茶歇区
题目发现直接根据FP拿根本不可能拿到分数,于是准备查找代码,但是没有发现记录分数的参数。由于全部都是通过整数来计算和提交,想到了整数溢出问题。不同整数类型对应的范围。
2025-03-09 22:02:27
309
原创 CTFshow-菜狗杯-一言既出&&驷马难追
阅读PHP代码,发现有两个if语句,需要满足num==114514,同时还存在一个assert断言语句,要求满足,num=1919810,否则输出die()内容。==为若比较类型可以通过转换字符类型绕过而同时又要满足assert内容,只能通过闭合assert语句或者是assert为真绕过。
2025-03-03 21:07:32
155
原创 CTFshow-迅疾响应
题目为一个二维码图片,首先尝试扫描二维码,无结果,说明二维码经过处理,不是标准的二维码,准备使用QR-research扫描,发现无法解码,然后就没有思路了……
2025-02-27 21:27:09
203
原创 CTF刷题记录-Crypto系列-CheckIn
ROT47:对数字、字母、常用符号进行编码,按照它们的ASCII值进行位置替换,用当前字符ASCII值往前数的第47位对应字符替换当前字符,例如当前为小写字母z,编码后变成大写字母K,当前为数字0,编码后变成符号_。ROT13:只对字母进行编码,用当前字母往前数的第13个字母替换当前字母,例如当前为A,编码后变成N,当前为B,编码后变成O,以此类推顺序循环。ROT5:只对数字进行编码,用当前数字往前数的第5个数字替换当前数字,例如当前为0,编码后变成5,当前为1,编码后变成6,以此类推顺序循环。
2025-01-14 23:39:31
232
原创 CTF刷题-Crypto系列-还原大师
根据题目介绍可以发现题目中考察的是MD5解密,但是由于明文字符串缺失无法进行直接解密,根据题目提示缺少部分全部都是大写字母,于是想到对缺失的三个字符进行枚举破解。
2024-12-26 15:15:11
354
原创 CTF刷题-Crypto系列-[AFCTF2018]Morse 1
本来以为是一个很简单的摩斯密码问题,但是发现题目设置了两个加密,稍微绕了一下,但是刚开始做的时候思路还是有一点没有很清晰,也不能很快想到用hex解密,还需要在多练练!
2024-12-26 10:57:55
253
原创 CTF刷题-Crypto系列-Unencode
看到密文,发现没有什么规律,可能是没有见过的加密类型,于是再次查看题目,在浏览器中搜索Unencode关键词。
2024-12-25 20:45:51
290
原创 CTF刷题记录-Crypto系列-世上无难事解题记录
网站进行爆破,发现关键字key,后面一串字符即为flag:640E11012805F211B0AB24FF02A1ED09。,即可获得flag{640e11012805f211b0ab24ff02a1ed09}发现密文无明显规律和特征,包含很多字母,最后一部分包含很多数字,并且刚好32位。将flag根据要求转换成小写,
2024-12-25 20:14:01
324
原创 .csv格式文件转换为.dat文件
file_name修改为自己的文件名字,如果原csv文件为utf-8格式,可修改为:fobj = open(xml_file_name, 'r', encoding='utf-8')
2024-04-21 16:14:07
1642
1
原创 (详细)wps安装mathtype 运行时错误‘48’:文件未找到:MathPage.WLL
步骤二:打开电脑MathType的安装目录中。执行以上步骤后,wps可正常使用。,注意一定不要选择64,复制到。
2024-03-26 11:01:42
5132
4
原创 CTF刷题记录-Basic系列-Linux Labs1(详细)
5.于是输入cd .. 返回上一层,在输入ls,发现flag.txt文件,获得flag{c5150ac6-5a05-4538-a197-110a44da7d74}今天开启Basic系列-Linux Labs1,这一题就是简单熟悉linux的远程操作,难度较低,以下是操作步骤和简单的讲解。4.输入ls罗列文件,发现为空,3.输入密码123456登录。
2024-03-18 11:30:20
1145
1
原创 CTF刷题记录-web系列-[HCTF 2018]admin1(简单方法)
点击Payloads,Payload Type选择Simple list,点击导入字典下方load导入字典,导入后选择最上方start attack开始爆破。首先尝试sql注入,没有人任何反应,尝试登录显示密码错误,根据题目名称admin,想到需要登录admin用户,通过burpsuite抓包尝试暴力破解。先点击Clear $,然后密码部分选中,点击右边Add$,其中原理就是对添加$了的部分进行猜解,并多次提交,直至出现最后正确密码。优点:操作简单,针对简单密码,很容易获得。发送到Intruder。
2024-03-16 20:59:35
934
1
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人