摘要:
python爬取公网ip地址,再爬取天气预报信息可视化,输出到桌面屏幕上,再用random实现python定时随机更换壁纸 帮队友引个流 https://www.cnblogs.com/xiaoyuaneba 有兴趣的可以看一下 阅读全文
posted @ 2022-10-19 19:13
诗与娴
阅读(63)
评论(1)
推荐(0)
摘要:
一个压缩包一段录音直接用MMsstv 或者qsstv 都可以解得到图片 百度识图找名字 图片里没有找到信息 以为名字是flag 可能是某种工具加密 先看下面的一开始以为是异或结果是平方 X的平方 -16x+55解出来我直接拿作者大佬给我的图两个密码 试出来是仿射密码可能网站问题 密码不对最后看作者名 阅读全文
posted @ 2022-10-19 17:58
诗与娴
阅读(244)
评论(0)
推荐(1)
摘要:
实话实说这不是一般人能做的可能我菜打开flag 密码记事本密码平台名字就是 qsnctf 或多试试其他组合然后维吉尼亚解密 接着base64 我感觉这个有问题得到密码解flag2一张图片和提示 一开始 我以为所有压缩包的密码都是中文呢 结果还是我太拉了直接百度识图/しんじゅくえき看flag3熊曰 和 阅读全文
posted @ 2022-10-19 17:17
诗与娴
阅读(532)
评论(0)
推荐(0)
摘要:
逆序base64 然后再转图片 得到 666的密码 666的属性有base64 Base64一直解得到密码 解压key.zip 得到 key.wav 一段是手机拨号 一段是转图片 使用手机上的Robot36 然后再用两边的拨号音识别 13879085947,再根据上图提示将手机号编为MD5格式 利用 阅读全文
posted @ 2022-10-19 16:31
诗与娴
阅读(307)
评论(0)
推荐(0)
摘要:
青少年CTFmisc 简简单单的题目 打开文件夹有3个压缩包 提示里有qsnctf 得到密码qsnctf 编辑 更改宽高 1000改1068 得到key 我沉醉了 编辑 在hex里发现了 编辑 使用AES加密 编辑 接下来看二维码 编辑 颜色反转 然后添加黑色定位符 编辑 使用密码打 阅读全文
posted @ 2022-10-19 16:29
诗与娴
阅读(796)
评论(2)
推荐(1)
摘要:
青少年CTF平台 misc 我们的秘密是绿色的 编辑 打开txt文档发现文件倒转 利用脚本转回图片 编辑 倒置输出得到一串16进制字符串,发现文件头是jpg,保存下来后 使用python16进制转图片脚本 编辑 得到1.jpg打开 编辑 根据题目提示 我们的秘密打开OurSecret 使 阅读全文
posted @ 2022-10-19 16:28
诗与娴
阅读(334)
评论(0)
推荐(1)
摘要:
目录 不要被迷惑 PCAP文件分析 平正开 不要被迷惑 编辑 导出http 编辑 得到flag.zip后直接爆破密码 编辑 得到编辑 然后一键解码 编辑 flag{WImuJeqSNPhlEyidLBnxsVFRYtkwKXDo} PCAP文件分析 编辑 导出http 编辑 使用7 阅读全文
posted @ 2022-10-19 16:18
诗与娴
阅读(61)
评论(0)
推荐(0)
摘要:
1. 查看网页源码,在contack.php的源码里发现flag1 Base64解码后的flag 编辑 Flag{allthefiles} 2. 注意contact.php里Js文件的名字是: 编辑 将三个文件名按顺序排序在base64解码后发现flag2 ZmxhZzJ7YVcxbVlXU 阅读全文
posted @ 2022-10-19 16:16
诗与娴
阅读(64)
评论(0)
推荐(0)
摘要:
project 题目附件发现是工程文件,按日期排序只有一个新的exe文件,那考点肯定就在这了 编辑 运行exe生成了一个zip 编辑 打开解压缩的文件发现有三部分编码 base64 quoted-printable base64转图片 提取第一串base64解码,解密得到一段话, 表情包文化 阅读全文
posted @ 2022-10-19 16:15
诗与娴
阅读(33)
评论(0)
推荐(0)
摘要:
隐藏文字password2 编辑 word改后缀zip解开后document.xml找到password1 编辑 True_lOve_i2_supReMe 用wbs43open+密码解密pdf 编辑 编辑 this_is_pAssw0rd@! 解开后得到ppt 移开图片后并没有直接发现任 阅读全文
posted @ 2022-10-19 16:14
诗与娴
阅读(123)
评论(0)
推荐(0)
摘要:
目录 everlasting_night ez_usb everlasting_night 提示是注意png数据块 然后注意图片通道数据可以用来lsb解码 下载是一张图片,尝试几种方法之后没有太大发现 编辑 得到提示于是看了一下stegsolve 编辑 f78dcd383f1b574b 这里 阅读全文
posted @ 2022-10-19 16:13
诗与娴
阅读(129)
评论(0)
推荐(0)
摘要:
目录 题目一DSDS 操作内容: 题目二 easy_re 操作内容: flag值: 题目三 1+1=all 解题过程 题目一DSDS 操作内容: 开环境然后进入网址在网址后./目录 进入目录得到个文件 编辑 放进winhex里查看 编辑 然后查看文件得到flag 编辑 题目二 easy_r 阅读全文
posted @ 2022-10-19 16:12
诗与娴
阅读(177)
评论(0)
推荐(0)
摘要:
目录 1. Pngenius 2. EasyEncode 3. 你知道js吗 4. StrangeTraffic 5. EasyWord 6.4096 7.python_jail 8. codegame 9.被污染的二维码 1. Pngenius 编辑 使用kali,binwalk,查看有没有 阅读全文
posted @ 2022-10-19 16:06
诗与娴
阅读(320)
评论(0)
推荐(0)
摘要:
目录 easyiec Ncsubj 喜欢移动的黑客 xyp07 ICS6-LED_BOOM 根据大佬的wp后,自己做了一遍 这次学到很多东西 ICS easyiec tcp追踪流直接能看到 编辑 Ncsubj 首先先打开数据包进行查看,并追踪一下tcp流看看有没有什么收获信息 编辑 有3段被 阅读全文
posted @ 2022-10-19 15:42
诗与娴
阅读(42)
评论(0)
推荐(0)
摘要:
MISC 玩坏的winxp 难度系数:4.0 题目描述:小敏的电脑Windows XP Professional不小心被玩坏了,里边有重要的东西,你能帮帮她吗? 利用whihex挂载 查看分区1 编辑 编辑 /Documents and Settings\Admiistrator\桌面 编 阅读全文
posted @ 2022-10-19 15:38
诗与娴
阅读(70)
评论(0)
推荐(0)

浙公网安备 33010602011771号