> > CTFshow 萌新赛 re [flag白给,签退] miku 1.flag白给: 拖进od搜索字符串,直接就出来了。 2.签退: pyc文件,可以直接反编译成py文件 分析一下 ...
CTF show萌新赛 web
> > CTF show萌新赛 web _yu_ 平台地址:https://ctf.show 0x01 web_签到 源码: <?php if(isset($_GET['url'])...
CTFshow-萌新赛逆向_数学不及格
> > CTFshow-萌新赛逆向_数学不及格 fzhshzh 使用ida反编译re3文件,找到关键代码 分析得到一些关键信息 1.执行程序需要输入4个参数 2.v4=第4个参数-2592...
萌新赛杂项_劝退警告
> > 萌新赛杂项_劝退警告 condor2048 开幕雷击! 但我们岂是能被一句话吓跑的人? 传统艺能binwalk整一手 发现玄机,直接分离 数独在哪?? 有一个sudoku.png ...
CTFshow-萌新赛逆向_签退
> > CTFshow-萌新赛逆向_签退 fzhshzh 下载得到re3.pyc,联想到反编译pyc脚本,使用工具反编译后得到 通过分析代码得知encode(origin_bytes)的功...
CTFshow-萌新赛密码学_抱我
> > CTFshow-萌新赛密码学_抱我 fzhshzh 下载得到flag.py文件,通过分析python代码得知得知每循环一次,产生总长度是11的字符串(组成是1位随机字符+10位fl...
CTFshow-萌新赛杂项_qrcode
> > CTFshow-萌新赛杂项_qrcode fzhshzh 解压zip文件得到qrcode.txt,打开qrcode.txt发现是一大串由0和1组成的串,联想到使用0和1画二维码,首...
CTFshow-萌新赛杂项_萌新福利
> > CTFshow-萌新赛杂项_萌新福利 fzhshzh 解压show.zip得到show.bin,使用binwalk分析没有任何结果,后来得到提示是取反,使用010editor取反操...
CTFshow-萌新赛杂项_千字文
> > CTFshow-萌新赛杂项_千字文 fzhshzh 分析文件发现是png文件,修改文件后缀打开是二维码,扫描得到的信息是“这里只有二维码” 使用stegsolve工具分析文件,在r...
CTFshow-萌新赛web_签到题
> > CTFshow-萌新赛web_签到题 fzhshzh 访问网址出现部分源代码 <?php if(isset($GET['url'])){ system("curl https...
CTFshow-萌新赛逆向_flag白给
> > CTFshow-萌新赛逆向_flag白给 fzhshzh 使用ida工具反编译flag.exe文件,找到关键代码 输入HackAv,就会提示成功了,因此flag是flag{Hack...
CTFshow-萌新赛密码学_签到题
> > CTFshow-萌新赛密码学_签到题 fzhshzh Ao(mgHXE)AN2PSBOu3qI0o,发现字符串中有除了大小字母和数字,猜想肯定是base加密,而且不是base16/...
265