> > CTFshow-萌新赛杂项_萌新福利 fzhshzh 解压show.zip得到show.bin,使用binwalk分析没有任何结果,后来得到提示是取反,使用010editor取反操...
CTFshow-萌新赛杂项_千字文
> > CTFshow-萌新赛杂项_千字文 fzhshzh 分析文件发现是png文件,修改文件后缀打开是二维码,扫描得到的信息是“这里只有二维码” 使用stegsolve工具分析文件,在r...
CTFshow-萌新赛web_签到题
> > CTFshow-萌新赛web_签到题 fzhshzh 访问网址出现部分源代码 <?php if(isset($GET['url'])){ system("curl https...
CTFshow-萌新赛逆向_flag白给
> > CTFshow-萌新赛逆向_flag白给 fzhshzh 使用ida工具反编译flag.exe文件,找到关键代码 输入HackAv,就会提示成功了,因此flag是flag{Hack...
CTFshow-萌新赛密码学_签到题
> > CTFshow-萌新赛密码学_签到题 fzhshzh Ao(mgHXE)AN2PSBOu3qI0o,发现字符串中有除了大小字母和数字,猜想肯定是base加密,而且不是base16/...
izer_0@ctfshow萌新赛
> > izer_0@ctfshow萌新赛 izer_0 Web 萌新赛web_签到题 system只用了..来拼接我们输入的字符串 直接?url=;ls; 得到flag文件 cat fl...
CTFshow-萌新赛杂项_劝退警告
> > CTFshow-萌新赛杂项_劝退警告 fzhshzh 解压zip文件,得到劝退警告.gif,使用binwalk分析发现包含zip 使用binwalk -e 劝退警告.gif,分离出...
CTFshow-萌新赛杂项_签到
> > CTFshow-萌新赛杂项_签到 fzhshzh 打开查看源代码发现<img>和</body>之间有很多奇怪的字符组成的 将这段字符串复制到winhex,再...
萌新赛-qrcode
> > 萌新赛-qrcode yuchoxuuan 下载下来之后是一个010101的文件。。。 扔到vsCode,选中看了一下数量 625个,不是8的整数倍,没有分隔符,所以莫尔斯码,二进...
萌新赛-萌新记忆
> > 萌新赛-萌新记忆 yuchoxuuan 打开之后发现主页很漂亮,不过基本上就是个静态页,于是怀疑flag在故事里,于是读了半天小故事。。。。。。。 后来在L1ch师傅的提醒下,扫了...
CTFshow-萌新赛-Web部分Writeup
> > CTFshow-萌新赛-Web部分Writeup fffdy 签到题 <?php if(isset($_GET['url'])){ system("curl https://...
萌新赛杂项_qrcode
> > 萌新赛杂项_qrcode condor2048 文件是01序列,猜他是二维码序列 查看长度625=25x25 没跑了,启用PIL绘图 map = '1111111011100111...
863