随笔分类 -  CTF刷题记录

摘要:直接凯撒解密,无果,发现密文的俩个_,又看了看格式,有{},就想是不是关于ASCII码。 afZ_r ascii 97 102 90 95 114 flag{ ascii 102 108 97 103 123 然后发现相差,5 6 7 8 9 c代码 #include<stdio.h> int ma 阅读全文
posted @ 2020-09-21 16:17 夜布多 阅读(504) 评论(0) 推荐(0)
摘要:下载之后是一段繁体 根据提示,就是BJD{里面直接复制},但是全复制之后答案不对,反复试了几次,然后删了几个,BJD{罼雧締眔擴灝淛匶襫黼瀬鎶軄鶛驕鳓哵} 阅读全文
posted @ 2020-09-18 09:01 夜布多 阅读(509) 评论(0) 推荐(0)
摘要:直接解压后拖到wireshark里。 然后根据题目提示 登录方法,就直接过滤搜索 http.request.method==POST 然后点开,根据题意,密码就是falg ,得到flag 阅读全文
posted @ 2020-09-17 17:54 夜布多 阅读(886) 评论(0) 推荐(0)
摘要:直接下载后解压图片后右击属性,详细信息。flag 就出来了。 阅读全文
posted @ 2020-09-17 17:34 夜布多 阅读(530) 评论(0) 推荐(0)
摘要:首先下载,得到一张图片,扔到 然后在data Extract中red blue green 通道都搞成0,然后保存, 得到一张二维码,扫描后cumtctf{1sb_i4_s0_Ea4y},将前面的改为flag. 阅读全文
posted @ 2020-09-17 17:19 夜布多 阅读(921) 评论(0) 推荐(0)
摘要:没什么难度,直接解压,是rar,直接暴力破解 解压出一个flag.txt 直接base64解码,得falg. 阅读全文
posted @ 2020-09-16 21:19 夜布多 阅读(816) 评论(0) 推荐(0)
摘要:下载后是半个图,直接拖到hxd,改了长和宽 然后有点长,放大后flag出来了 阅读全文
posted @ 2020-09-16 20:57 夜布多 阅读(1201) 评论(0) 推荐(0)
摘要:首先打开是一张表情图片,然后直接查看源码。发现。 有个source.php 的注释,而源码里没有什么可寻的信息,直接查看source.php 发现是一个程序。提示我们另一个地址hint.php, 提示我们在ffffllllaaaagggg request函数包含了get和post方法,$_REQUE 阅读全文
posted @ 2020-09-16 18:36 夜布多 阅读(348) 评论(0) 推荐(0)
摘要:1. 下载后是一个无法运行的exe。就直接拖到hxd里。发现开头data:image/jpg;base64。判断是base64转图片。 然后直接将编码拖到url搜索框里搜索得到一张二维码,扫描得flag. 2. 也可以直接找在线工具 阅读全文
posted @ 2020-09-15 21:49 夜布多 阅读(871) 评论(0) 推荐(0)
摘要:两个方法: (1) 首先下载发现是二维码,扫描发现不行,然后直接用 发送到foremost分解,然后 发现有个加密的zip, 然后直接暴力破解,得flag.把CTF改成flag就行了。 (2) 扫描无果后,拖到HXD,然后发现 50 4B 03 04 压缩文件的文件头。然后复制到新的文件下, 将文件 阅读全文
posted @ 2020-09-15 21:07 夜布多 阅读(1921) 评论(1) 推荐(0)
摘要:下载解压后是个gif动图,然后用工具逐帧观看, 发现flag,发现flag{hellohongke}不正确,flag{he11ohongke}正确。 阅读全文
posted @ 2020-09-15 21:04 夜布多 阅读(57) 评论(0) 推荐(0)