09 2020 档案
摘要:首先解压得到一个音频解压包(被加密)和一章假如给我三天光明的图片,图片下方有一串密文 直接盲文 可以读出密码串为:kmdonowg,用它解密压缩文件,得到一个wav文件,用Audacity打开,听音频类似于发电报的声音推测为摩斯电码: 提交失败,尝试小写 flag{wpei08732?23dz},提
阅读全文
摘要:打开后是一张图片,用HXD打开,最后有一串二进制,8位一组分开,转成ASCII,包上flag即可 flag{koekj3s}
阅读全文
摘要:save bin保存为zip文件,把压缩文件里的文件解压出来,或者分离出来
阅读全文
摘要:打开解压,foremostlrb分离得加密压缩包,密码是图片的备注信息。
阅读全文
摘要:打开用foremostlrb分离 发现个rar压缩包,直接用工具破解 打开,得flag
阅读全文
摘要:下载打开 http.request.method==POST 搜索 发现这里有一个图片,根据题目说是文件数据,打开
阅读全文
摘要:下载后解压,用stegsolve打开,查看是否LSB隐写 通道全为0,就看到flag了。 flag{st3g0_saurus_wr3cks}
阅读全文
摘要:下载,打开,发送到foremostlrb分离。得到zip.暴力破解 flag{b025fc9ca797a67d2103bfbc407a6d5f}
阅读全文
摘要:先放两张图(图是偷的) 一般在压缩源文件数据区全局方式位标记处,真加密为 09 00,伪加密为00 00,而后面将压缩源文件目录区全局方式位标记处从 00 00 改为 09 00就完成了伪加密,然后看这道题 09变00 flag{Adm1N-B2G-kU-SZIP}
阅读全文
摘要:首先随便注入一下 1';show databases;# //获取数据库名 1';show tables;# //获取表名 1’;desc `表名` //获取表结构 当我们再次使用修改字段名这种方式的时候,发现过滤了这些关键字,该怎么办呢 于是,我们查了百度,然后又学会了一个新姿势 HANDLER
阅读全文
摘要:首先打开,然后后面跟着 /?ip=127.0.0.1|ls找目录 我们看到flag.php与index.php两个php文件。我们接着找flag.php 看到提示空格被禁用绕过空格的方法大概有以下几种: $IFS$(任意数字) cat${IFS}$1flag,尝试 发现flag也被骚扰了,然后打开i
阅读全文
摘要:下载链接谷歌访问助手破解版:https://files.cnblogs.com/files/tac2664/google-access-helper-2.3.0.zip 如果是扩展名为crx的文件,就先给它更改扩展名zip压缩包文件,再给它解压。如果直接是个zip文件就直接解压,然后拖到 然后选中开
阅读全文
摘要:ping 一个ip 127.0.0.1|ls ../../../ ls看文件目录 看到了flag, 就接着查 127.0.0.1|| cat ../../../flag cat https://zhidao.baidu.com/question/2015812220087943348.html fl
阅读全文
摘要:打开之后, 打开中国蚁剑 将url地址,和给的链接密码输入,然后base64,测试连接 然后找到了flag flag{3d500fdd-5275-43b9-ab1c-6057ca44c195} -
阅读全文
摘要:根据提示tips进入 一开始傻乎乎的去抓包了,啥也没有。然后就想到了php://filter伪协议。 直接构造payload,和上一个题一样 https://www.cnblogs.com/tac2664/p/13714543.html payload:?file=php://filter/conv
阅读全文
摘要:打开后,查看网页源码 发现了一个php。直接搜索。 然后抓包。 又发现了一个php,接着搜索。 看if语句,strstr(str1,str2) 函数用于判断字符串str2是否是str1的子串。 stristr() 函数查找字符串在另一个字符串中第一次出现的位置。 php://filter(文件包含漏
阅读全文
摘要:发现是个网页,没什么明显的信息,就直接查看源码 发现有一段有用的注释。发现变量cat是用GET方法传入的值,然后看后面的if语句尝试在url后直接利用 ?变量名 赋值 得flag flag{37b5e801-876e-4621-9551-2ae06ab367a2}
阅读全文
摘要:打开页面,让我登录,直接万能密码 就,就出来了 flag{b9fc05c1-2747-4fa4-91bb-f62542d0a07e}
阅读全文
摘要:首先进去了,先1;show tables;#看了看表 看到了flag,就想着1;show columns from Flag;# 然后不行 然后就不会了,然后就看了别的大佬。 别的大佬从报错中猜出了查询语句:select $_GET['query'] || flag from flag 然后可以构造
阅读全文
摘要:首先用1' or 1=1# 提交,可以把表中数据都查询出来,但没有我们需要的东西。 想尝试用联合查询1' union select 1,2 发现被过滤了很多。 然后查询数据库1';show databases;# 然后查询表1';show tables;# 查询words中的列1';show col
阅读全文
摘要:直接凯撒解密,无果,发现密文的俩个_,又看了看格式,有{},就想是不是关于ASCII码。 afZ_r ascii 97 102 90 95 114 flag{ ascii 102 108 97 103 123 然后发现相差,5 6 7 8 9 c代码 #include<stdio.h> int ma
阅读全文
摘要:下载之后是一段繁体 根据提示,就是BJD{里面直接复制},但是全复制之后答案不对,反复试了几次,然后删了几个,BJD{罼雧締眔擴灝淛匶襫黼瀬鎶軄鶛驕鳓哵}
阅读全文
摘要:直接解压后拖到wireshark里。 然后根据题目提示 登录方法,就直接过滤搜索 http.request.method==POST 然后点开,根据题意,密码就是falg ,得到flag
阅读全文
摘要:直接下载后解压图片后右击属性,详细信息。flag 就出来了。
阅读全文
摘要:首先下载,得到一张图片,扔到 然后在data Extract中red blue green 通道都搞成0,然后保存, 得到一张二维码,扫描后cumtctf{1sb_i4_s0_Ea4y},将前面的改为flag.
阅读全文
摘要:没什么难度,直接解压,是rar,直接暴力破解 解压出一个flag.txt 直接base64解码,得falg.
阅读全文
摘要:下载后是半个图,直接拖到hxd,改了长和宽 然后有点长,放大后flag出来了
阅读全文
摘要:首先打开是一张表情图片,然后直接查看源码。发现。 有个source.php 的注释,而源码里没有什么可寻的信息,直接查看source.php 发现是一个程序。提示我们另一个地址hint.php, 提示我们在ffffllllaaaagggg request函数包含了get和post方法,$_REQUE
阅读全文
摘要:1. 下载后是一个无法运行的exe。就直接拖到hxd里。发现开头data:image/jpg;base64。判断是base64转图片。 然后直接将编码拖到url搜索框里搜索得到一张二维码,扫描得flag. 2. 也可以直接找在线工具
阅读全文
摘要:两个方法: (1) 首先下载发现是二维码,扫描发现不行,然后直接用 发送到foremost分解,然后 发现有个加密的zip, 然后直接暴力破解,得flag.把CTF改成flag就行了。 (2) 扫描无果后,拖到HXD,然后发现 50 4B 03 04 压缩文件的文件头。然后复制到新的文件下, 将文件
阅读全文

浙公网安备 33010602011771号