> > xctf高校战疫-安卓GetFlagwp Frank GetFlag ➜ assets cat secret.txt | base64 -D The%20IP%20of%20the...
web_给他/假赛生官方writeup
> > web_给他/假赛生官方writeup guoke 给他 首先就是一个登陆框。没啥东西。然而并没有告诉我们参数 这里就有两种方法。一种。看下面sql语句。盲猜name和pass为列...
萌新赛-假赛
> > 萌新赛-假赛 yuchoxuuan 1。据说我的解法又是非预期。。。晕死了看来我真不适合做web。 一上来先看到代码,大意是登录之后如果你是admin,然后带一个符合正则表达式的参...
萌新赛-杂项签到
> > 萌新赛-杂项签到 yuchoxuuan 首先 ,柱子哥告诉我们 flag不在这里 右键源码,发现滚动条异乎寻常的长, 框选一下 看见没,这肯定有问题 于是把这一段单独剪出看看,发现...
CTFshow-萌新赛-Re Writeup
> > CTFshow-萌新赛-Re Writeup fffdy 数学不及格 逻辑清楚,比较简单 先传入 4 个参数,第 4 个参数减去 25923 传入 f() f(a) 功能就是返回斐...
CTFshow 萌新赛 re [flag白给,签退]
> > CTFshow 萌新赛 re [flag白给,签退] miku 1.flag白给: 拖进od搜索字符串,直接就出来了。 2.签退: pyc文件,可以直接反编译成py文件 分析一下 ...
CTF show萌新赛 web
> > CTF show萌新赛 web _yu_ 平台地址:https://ctf.show 0x01 web_签到 源码: <?php if(isset($_GET['url'])...
CTFshow-萌新赛逆向_数学不及格
> > CTFshow-萌新赛逆向_数学不及格 fzhshzh 使用ida反编译re3文件,找到关键代码 分析得到一些关键信息 1.执行程序需要输入4个参数 2.v4=第4个参数-2592...
萌新赛杂项_劝退警告
> > 萌新赛杂项_劝退警告 condor2048 开幕雷击! 但我们岂是能被一句话吓跑的人? 传统艺能binwalk整一手 发现玄机,直接分离 数独在哪?? 有一个sudoku.png ...
CTFshow-萌新赛逆向_签退
> > CTFshow-萌新赛逆向_签退 fzhshzh 下载得到re3.pyc,联想到反编译pyc脚本,使用工具反编译后得到 通过分析代码得知encode(origin_bytes)的功...
CTFshow-萌新赛密码学_抱我
> > CTFshow-萌新赛密码学_抱我 fzhshzh 下载得到flag.py文件,通过分析python代码得知得知每循环一次,产生总长度是11的字符串(组成是1位随机字符+10位fl...
CTFshow-萌新赛杂项_qrcode
> > CTFshow-萌新赛杂项_qrcode fzhshzh 解压zip文件得到qrcode.txt,打开qrcode.txt发现是一大串由0和1组成的串,联想到使用0和1画二维码,首...
863