脚本写的比较烂,抱歉 脚本还是用词频分析的模式,来判断里面的关键字,流程如下: 根据出现的字符生成字典,出现个数初始化为0 循环判断密文的每一个字符,如果出现了,个数是0,变为1,否则+1 第二个循环...
萌新赛-假赛
> > 萌新赛-假赛 yuchoxuuan 1。据说我的解法又是非预期。。。晕死了看来我真不适合做web。 一上来先看到代码,大意是登录之后如果你是admin,然后带一个符合正则表达式的参...
萌新赛-杂项签到
> > 萌新赛-杂项签到 yuchoxuuan 首先 ,柱子哥告诉我们 flag不在这里 右键源码,发现滚动条异乎寻常的长, 框选一下 看见没,这肯定有问题 于是把这一段单独剪出看看,发现...
CTFshow-萌新赛-Re Writeup
> > CTFshow-萌新赛-Re Writeup fffdy 数学不及格 逻辑清楚,比较简单 先传入 4 个参数,第 4 个参数减去 25923 传入 f() f(a) 功能就是返回斐...
萌新赛杂项_劝退警告
> > 萌新赛杂项_劝退警告 condor2048 开幕雷击! 但我们岂是能被一句话吓跑的人? 传统艺能binwalk整一手 发现玄机,直接分离 数独在哪?? 有一个sudoku.png ...
CTFshow-萌新赛逆向_flag白给
> > CTFshow-萌新赛逆向_flag白给 fzhshzh 使用ida工具反编译flag.exe文件,找到关键代码 输入HackAv,就会提示成功了,因此flag是flag{Hack...
CTFshow-萌新赛密码学_签到题
> > CTFshow-萌新赛密码学_签到题 fzhshzh Ao(mgHXE)AN2PSBOu3qI0o,发现字符串中有除了大小字母和数字,猜想肯定是base加密,而且不是base16/...
izer_0@ctfshow萌新赛
> > izer_0@ctfshow萌新赛 izer_0 Web 萌新赛web_签到题 system只用了..来拼接我们输入的字符串 直接?url=;ls; 得到flag文件 cat fl...
CTFshow-萌新赛杂项_签到
> > CTFshow-萌新赛杂项_签到 fzhshzh 打开查看源代码发现<img>和</body>之间有很多奇怪的字符组成的 将这段字符串复制到winhex,再...
萌新赛-qrcode
> > 萌新赛-qrcode yuchoxuuan 下载下来之后是一个010101的文件。。。 扔到vsCode,选中看了一下数量 625个,不是8的整数倍,没有分隔符,所以莫尔斯码,二进...
萌新赛-萌新记忆
> > 萌新赛-萌新记忆 yuchoxuuan 打开之后发现主页很漂亮,不过基本上就是个静态页,于是怀疑flag在故事里,于是读了半天小故事。。。。。。。 后来在L1ch师傅的提醒下,扫了...
CTFshow-萌新赛-Web部分Writeup
> > CTFshow-萌新赛-Web部分Writeup fffdy 签到题 <?php if(isset($_GET['url'])){ system("curl https://...