摘要: 杂项 猜 直接上百度的明星识别~刘亦菲~~~ 阅读全文
posted @ 2020-04-16 18:13 碎了的冰 阅读(111) 评论(0) 推荐(0)
摘要: 杂项 又是一张图片,还单纯吗? 下载图片到本地用binwalk打开 发现有很多张jpg,一张一张打开···发现flag 阅读全文
posted @ 2020-04-16 18:11 碎了的冰 阅读(305) 评论(0) 推荐(0)
摘要: 杂项 啊哒 用binwalk打开发现这张图片藏了个zip压缩包 使用dd进行分离得到压缩包, 然后发现flag就在这里!!!可是要密码··暴力破解应该是不行··没有任何提示,只能我们自己去找。 在这张ada里面找到了一串16进制编码,应该是人为写入,拿去十六进制转字符串~ 得到解压密码,打开flag 阅读全文
posted @ 2020-04-16 18:10 碎了的冰 阅读(140) 评论(0) 推荐(0)
摘要: 杂项 眼非现实(ISCCCTF) 根据名字的提示我们试着用压缩包打开它 解压出来的word里只有个PK?emmm全题的线索给了个zip,又讲眼见非实,所以这个docx也是zip?? emmm还真是 最后在这里找到了 阅读全文
posted @ 2020-04-16 18:08 碎了的冰 阅读(148) 评论(0) 推荐(0)
摘要: 杂项 隐写 打开题目下载压缩包解压出来是这样一张图片 把它放到kali里边发现无法打开, 我们再回到win,用winhex打开法线它的长度和宽度被改过,我们把它改回来, 把A4改成F4再打开图片就能得到flag了~ 阅读全文
posted @ 2020-04-16 18:06 碎了的冰 阅读(153) 评论(0) 推荐(0)
摘要: 杂项 这是一张单纯的图片 打开网站发现一张图片, 把它保存到本地用vIm打开,看到尾行有一串比较熟悉的unicode编码, 拿去解码得到flag 阅读全文
posted @ 2020-04-16 18:03 碎了的冰 阅读(219) 评论(0) 推荐(0)
摘要: 密码 凯撒部长的奖励 打开以后全部内容如下 凯撒大帝密码解密得到 最后的最后有个,没说格式···就是这个了XD SYC{here_Is_yOur_rEwArd_enjOy_It_Caesar_or_call_him_vIctOr_is_a_Excellent_man_if_you_want_to_g 阅读全文
posted @ 2020-04-16 17:57 碎了的冰 阅读(181) 评论(0) 推荐(0)
摘要: 密码 散乱的密文 打开题目 我们将它列下来,按着顺序读得到 f25dl03fa4d1g87}{c9@544@ 看了下是栅栏加密 因为写着6个数,猜测他的组数也是6 然后最后两个@@去掉··· 阅读全文
posted @ 2020-04-16 17:56 碎了的冰 阅读(315) 评论(0) 推荐(0)
摘要: 密码 简单加密 这个一个base64和凯撒加密的混合加密,偏移四位得到一个base64加密 然后再拿去解密,Get flag 阅读全文
posted @ 2020-04-16 17:55 碎了的冰 阅读(139) 评论(0) 推荐(0)
摘要: 密码 这不是摩斯密码 Brainfuck加密···???这个名字有毒?? 阅读全文
posted @ 2020-04-16 17:54 碎了的冰 阅读(224) 评论(0) 推荐(0)
摘要: 聪明的小羊 Bugku密码聪明的小羊 栅栏密码。。栏数:2 阅读全文
posted @ 2020-04-16 17:51 碎了的冰 阅读(165) 评论(0) 推荐(0)
摘要: 密码 OK Bugku的OK密码 Emmmm这个平台上的特有加密??直接在工具集那里在线解密 阅读全文
posted @ 2020-04-16 17:50 碎了的冰 阅读(326) 评论(0) 推荐(0)
摘要: sql语句关系代数练习 对于表结构: product(maker,model,type) maker:表示生产厂商 model:生产的产品型号 type:产品类型,有pc laptop printer三种 pc(model,speed,ram,hd,price) 表示型号,速度,内存大小,硬盘大小, 阅读全文
posted @ 2020-04-16 16:21 碎了的冰 阅读(2150) 评论(0) 推荐(1)
摘要: web 头等舱 bugku的web头等舱~ 啊现在写web题已拿到题目看完界面就是看源码找线索,然而这题竟然毫无思路??? 结果只能从他题目想了··头等舱··头··会不会在它数据包里的头部呢。。抓包试试 没有诶···丢到Repeater看看那里有很多信息流 哦豁第一眼没看到。。看了几下是在还真是在头 阅读全文
posted @ 2020-04-16 15:49 碎了的冰 阅读(180) 评论(0) 推荐(0)
摘要: web 请输入密码查看flag bugku的web请输入密码查看flag~ 典型的暴力破解题···掏出bp··· 抓包 丢给intruder 设置初始值10000最后的值为99999步长为1 然后开始爆破吧··开始烤笔记本,然后随便点开一个看···直接有flag了?还以为要爆破这1W8个数字到啥时候 阅读全文
posted @ 2020-04-16 15:48 碎了的冰 阅读(401) 评论(0) 推荐(0)
摘要: web 矛盾 bugku的web矛盾~ 诶诶诶代码审计嘛用postman丢个num=1给他不就好了 emmmm我的flag呢呢呢呢!!??? 啊看了代码才知道num不能等于数字但是要等于1。。所以在1后面多打几个字符就出来了。。。??黑人问号QAQ基础不牢地动山摇,可能意思就是当他为字符串1时就输出 阅读全文
posted @ 2020-04-16 15:47 碎了的冰 阅读(173) 评论(0) 推荐(0)
摘要: web 黑页 打开网址诶嘿这个特效做得好看诶 ,用御剑扫描一下后台,第二个是就他的后台地址 诶打开以后是登陆界面,看到输入账号密码的第一个想法就是burpsuite暴力破解咯 拿到密码 登陆~ 阅读全文
posted @ 2020-04-16 15:44 碎了的冰 阅读(794) 评论(0) 推荐(0)
摘要: web 管理员系统 打开网站···看了下源码··嗯往下拉卧槽。。百度一波这是base64加密。。在线解密得到test123 但是 那只好在本地登陆了···加一个X Forwarded For为本地 然后用户名没说明就用万能的admin呗 阅读全文
posted @ 2020-04-16 15:42 碎了的冰 阅读(115) 评论(0) 推荐(0)
摘要: web 备份是个好习惯 Emmmm看到一串乱码当然是想到加密解密但是试过了几个不行就算了。。题目说备份是个好东西,那我们找找备份看,备份当然是用文件备份了但是在哪找呢,网页上的备份文件,emm想起之前的御剑扫描后台找到url不妨试试,掏御剑看到个index.php有点线索了 然后进这个index.h 阅读全文
posted @ 2020-04-16 15:41 碎了的冰 阅读(247) 评论(0) 推荐(0)
摘要: web Web5 唔打开一看密密麻麻的玩意,excuse me????先尝试把它放到CTF{}中直接提交不对。。。 后来居然是丢到控制台那边··真会玩···我的天 然而把这个交上去还是找不到答案?? 回头一看字母大写····全改大写就能交了···诶 5.1达成~ 阅读全文
posted @ 2020-04-16 15:39 碎了的冰 阅读(227) 评论(0) 推荐(0)
摘要: web web4 看了源码当然一脸懵···后来才知道是有个unescape解码,诶第一次碰到 把他们丢到在线解码工具然后观察了下能凑出一串神秘代码 交上去就好了 阅读全文
posted @ 2020-04-16 15:37 碎了的冰 阅读(282) 评论(0) 推荐(0)
摘要: web flag就在index里 一脸懵,看了源码啥也没有 明明已经在index了呀,点进去应该也不是 不过还是点了,emm要不把这里的file=show.php改成index.php试试?唔 改完依旧什么也没有···还出了五万多个Bugku ctf 感觉智商收到很大的凌辱··· 后来才了解到php 阅读全文
posted @ 2020-04-16 15:33 碎了的冰 阅读(530) 评论(0) 推荐(0)
摘要: C++日期类、时间类、日期时间类的设计 DateTimeHeader.h DateTimeFunction.cpp main2.cpp 运行结果: 阅读全文
posted @ 2020-04-16 15:15 碎了的冰 阅读(3687) 评论(0) 推荐(0)
摘要: 蒙提霍尔问题简单粗暴的理解掉 蒙提霍尔问题,亦称为蒙特霍问题、山羊问题或三门问题,是一个源自博弈论的数学游戏问题,大致出自美国的电视游戏节目Let's Make a Deal。问题的名字来自该节目的主持人蒙蒂·霍尔。与非常类似的有三囚问题。 这个游戏的玩法是:参赛者会看见三扇关闭了的门,其中一扇的后 阅读全文
posted @ 2020-04-16 12:42 碎了的冰 阅读(1557) 评论(0) 推荐(0)