
CTFWP
「已注销」
活在自己热爱里的十八岁少女
展开
-
[HCTF 2018]WarmUp
之前比赛时候就有碰见这个,但不知为什么把这个题给忘记了,直到buu做题的时候发现了,这次把思路记下来,防止我又忘记hhhhhh打开后查看源码,看到注释在链接后面添加/source.php,打开网页,发现是代码审计<?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist原创 2020-05-31 13:02:55 · 397 阅读 · 0 评论 -
黄金六年misc
首先要感谢下我超级好的晨姐姐,没有她我肯定做不出来呜呜呜步入正题:上来就是一个视频好吧,好像不能放视频~ -~使用010打开文件,文件尾是base64使用base64解码后转十六进制,发现是rar文件头复制十六进制,010新建十六进制文件后ctrl+shift+v就能复制十六进制进去啦文件另存为rar文件,打开后发现里面有flag.txt文件,但需要密码只能再回到视频中找线索...原创 2020-05-07 23:14:33 · 1011 阅读 · 1 评论 -
BUGKU web
1.web2F12得到flag2.计算器查看源码后发现答案只能输入1位,更改源码即可得到flag3.web基础$_GET通过对代码进行分析,$what就是what,当what=flag时就会输出flag,所以用get方式传参4.web基础$_POST通过burpsuite进行抓包更改传参方式进行传参what=flag5.矛盾代码审计,numeric函数要求num为数字,并且...原创 2020-04-25 18:53:51 · 261 阅读 · 0 评论 -
攻防世界misc
1.PDF菜猫给了菜狗一张图,说图下面什么都没有WP:得到一个PDF文件,根据提示“图下面什么都没有”可以推断出图下面有flag,将PDF转换为Word后,将图片移走即可得到flag2.如来十三掌夜哆悉諳多苦奢陀奢諦冥神哆盧穆皤三侄三即諸諳即冥迦冥隸數顛耶迦奢若吉怯陀諳怖奢智侄諸若奢數菩奢集遠俱老竟寫明奢若梵等盧皤豆蒙密離怯婆皤礙他哆提哆多缽以南哆心曰姪罰蒙呐神。舍切真怯勝呐得俱沙罰娑是怯...原创 2020-04-25 18:48:53 · 434 阅读 · 0 评论 -
BUGKU misc
1.滴答-… -.- -.-. - …-. – … … -.-.答案格式KEY{xxxxxxxxx}摩斯电码在线解密,注意内容为大写2.聪明的小羊一只小羊翻过了2个栅栏KYsd3js2E{a2jda}栅栏密码,栏数23.okkokk解密4.这不是摩尔斯密码+++++ +++++ [->++ +++++ +++<] >++.+ +++++ .<+++ [...原创 2020-04-25 18:39:45 · 421 阅读 · 0 评论 -
攻防世界CRYPTO
1.base64Y3liZXJwZWFjZXtXZWxjb21lX3RvX25ld19Xb3JsZCF9bsae64在线解密2.CAESERoknqdbqmoq{kag_tmhq_xqmdzqp_omqemd_qzodkbfuaz}凯撒密码3.morse11 111 010 000 0 1010 111 100 0 00 000 000 111 00 10 1 0 010 0 000...原创 2020-04-25 18:26:16 · 377 阅读 · 0 评论 -
攻防世界WEB入门
1.view_sourceX老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。WP:按F12即可在elements中看到flag2.robotsX老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协议是什么吧。WP:在地址栏后输入**/robots.txt**,可得到一个php文件,在原地址后加上此文件就可查看flag3.backup...原创 2020-04-25 18:33:09 · 232 阅读 · 0 评论 -
BUUCTF WP
MISC最简单首先使用winrar修复伪加密查看文件尾,发现是png结尾png知识参考https://www.cnblogs.com/senior-engineer/p/9548347.html更改文件尾得到图片后使用16进制转字符串得到flag十六进制转字符串网站:https://www.sojson.com/hexadecimal.htmMisc-A_Beautiful_Pi...原创 2020-04-25 18:20:43 · 1350 阅读 · 0 评论