当前位置: 首页 > article >正文

1.14学习

misc

buuctf-大白

由提示可以知道这个应该是修改图片的宽高了,下载附件后得到了图片用随波逐流直接修改图片的宽高输出即可

buuctf-乌镇峰会种图

点击下载,出现了一个网页为图片将图片另存为,用随波逐流得到的信息解不了,再试试图片隐写的其他工具,HxD,成功获得了flag

web

ctfhub-目录遍历

打开环境查看目录可以看到它虽然表面只有四个文件,即1、2、3、4,但是实则不止,此刻我们尚未查看1234,当我们查看后可以知道那目录1下面仍是1、2、3、4,所以目录不止四个依次查看后在2/3中看到了flag.txt获得flag

phpinfo

打开环境后一堆信息,利用ctrl+f即可搜索,

crypto

buuctf-看我回旋踢

下载附件看到了一个酷似flag{}形式的密文,盲猜凯撒密码成功得到flag

buuctf-摩丝

由题目可以知道这是一个摩斯密码,打开附件看确实如此在线工具摩斯密码翻译器 - 摩斯电码在线转换解密就好

re

buuctf-reverse1

下载附件后得到的是一个可运行程序,查一下有无壳无壳且是64位,用ida打开查看反编译,其中的strncmp函数是c语言中的比较函数

strncmp函数为字符串比较函数,字符串大小的比较是以ASCII 码表上的顺序来决定,此顺序亦为字符的值。其函数声明为int strncmp ( const char * str1, const char * str2, size_t n );功能是把 str1 和 str2 进行比较,最多比较前 n 个字节,若str1与str2的前n个字符相同,则返回0;若s1大于s2,则返回大于0的值;若s1 小于s2,则返回小于0的值。

程序将用户输入的字符串赋给str1,且最多取其前20位,然后将str1与str2的前v5位比较,如果相同就输出 ‘this is the right flag!\n’也就是说当出现这句话时,str1就与flag相同,那么也就是str2为flag,双击一下str2,查看str2为多少,这是最初的str2,但后对str2进行了字符串处理,也就是将o换成了0所以flag时hell0_w0rld

pwn

nssctf-[HGAME 2023 week1]test_nc

如题nc一下,在虚拟机里nc,然后ls查看目录,看到了一个flag的文件,cat一下它得到了flag


http://www.kler.cn/a/503964.html

相关文章:

  • 通过外部链接启动 Flutter App(详细介绍及示例)
  • 基于微信小程序的智能停车场管理系统设计与实现(LW+源码+讲解)
  • Genymotion配套VirtualBox所在地址
  • Redis优化建议详解
  • ctypes对接C/C++函数中char*输出型参数
  • HOW - Form 表单确认校验两种模式(以 Modal 场景为例)
  • 用 Python 从零开始创建神经网络(二十):模型评估
  • 《C++11》nullptr介绍:从NULL说起
  • 【前端】自学基础算法 -- 25.动态规划-01背包问题
  • CloudCompare视图透视问题与裁剪平面设置详解
  • RPC 源码解析~Apache Dubbo
  • 图像模糊度(清晰度)检测 EsFFT 算法详细分析
  • 测试模型安全的一些高级手段
  • Swagger学习⑲——@Webhook注解
  • 力扣6-合并两个有序链表
  • C++中引用参数与指针参数的区别与联系详解
  • Mysql 和 navicat 的使用
  • LeetCode 283题:移动零
  • 【动态规划-矩阵】4.三角形最小路径和
  • dockerfile2.0
  • 61_Redis服务器端优化
  • Android 中mk文件语法浅析
  • 鸿蒙打包发布
  • Windows CMD 常用命令
  • Docker Compose 教程
  • 【论文笔记】SmileSplat:稀疏视角+pose-free+泛化