当前位置: 首页 > article >正文

1.21学习

misc

buuctf-爱因斯坦

下载附件后是一个图片,用stegsolve查看一下,各个色都没有问题,然后看一下数据分析,除此之外无其他信息,再看看图片属性,不知道是啥,用随波逐流进行binwalk文件提取然后得到了一个压缩包,解压需要密码,试试【this_is_not_password】解压成功,得到了flag.txt,然后我们顺利地看到了flag

crypto

buuctf-Rabbit

打开附件是文本,应该是密文根据题目可能是rabbit密码,用在线工具在线Rabbit加密 | Rabbit解密- 在线工具  然后就得到了flag

buuctf-Unencode

附件内容是密文,根据题目,应该是uuenocde,flag{dsdasdsa99877LLLKK}

buuctf-篱笆墙的影子

打开文本文件(附件)后,看到了一段密文应该是栅栏密码,自己观察后,应该为2的栅栏得到flag

re

nssctf-[HNCTF 2022 Week1]超级签到

先查一下壳,无壳,再ida反编译,找到了一个很像flag的,认真看这段代码,得知o换成来0,那么将{hello_wolrd}换成{hell0_w0lrd}

web

nssctf-[NCTF 2018]签到题

打开环境,竟然是百度一下,

方法一:用bp拦截一下,发给repeater,在右边看到了flag

方法二:在百度一下(环境)用f12查看一下源代码,啥都没有,再看看网络,查看到了一个nct2018。然后我们仍然需要用bp去看一下,(这对于原没发现bp的repeater的有助于查看到)


http://www.kler.cn/a/514400.html

相关文章:

  • Ceisum无人机巡检直播视频投射
  • SpringCloud学习笔记【尚硅谷2024版】
  • 2025年1月19日(舵机VCC)
  • vue3切换路由后页面不报错显示空白,刷新后显示正常
  • 鸿蒙产业学院正式揭牌!软通动力与深信息签署校企合作框架协议
  • Postgresql源码(141)JIT系列分析汇总
  • HDFS的Shell操作
  • 【愚公系列】《微信小程序与云开发从入门到实践》059-迷你商城小程序的开发(加入购物车与创建订单功能开发)
  • c++ 与 Matlab 程序的数据比对
  • 【Docker】 privileged: true:允许容器获得比默认更高的权限
  • JavaScript正则表达式解析:模式、方法与实战案例
  • 基于微信小程序高校订餐系统的设计与开发ssm+论文源码调试讲解
  • 【2024年华为OD机试】 (E卷,200分)-通过软盘拷贝文件(JavaScriptJava PythonC/C++)
  • 使用一行 CSS 去除图像背景
  • el-tree树结构在名称后面添加其他文字
  • 基于Vue的电子商城后台管理系统
  • 【从0带做】基于Springboot3+Vue3的心理健康预约平台
  • 数据库(MySQL)
  • 在 Kubernetes 上快速安装 KubeSphere v4.1.2
  • Wireshark TS | 虚假的 TCP Spurious Retransmission