欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 财经 > 产业 > 1.21学习

1.21学习

2025/10/28 23:25:33 来源:https://blog.csdn.net/Sean_summer/article/details/145291383  浏览:    关键词:1.21学习

misc

buuctf-爱因斯坦

下载附件后是一个图片,用stegsolve查看一下,各个色都没有问题,然后看一下数据分析,除此之外无其他信息,再看看图片属性,不知道是啥,用随波逐流进行binwalk文件提取然后得到了一个压缩包,解压需要密码,试试【this_is_not_password】解压成功,得到了flag.txt,然后我们顺利地看到了flag

crypto

buuctf-Rabbit

打开附件是文本,应该是密文根据题目可能是rabbit密码,用在线工具在线Rabbit加密 | Rabbit解密- 在线工具  然后就得到了flag

buuctf-Unencode

附件内容是密文,根据题目,应该是uuenocde,flag{dsdasdsa99877LLLKK}

buuctf-篱笆墙的影子

打开文本文件(附件)后,看到了一段密文应该是栅栏密码,自己观察后,应该为2的栅栏得到flag

re

nssctf-[HNCTF 2022 Week1]超级签到

先查一下壳,无壳,再ida反编译,找到了一个很像flag的,认真看这段代码,得知o换成来0,那么将{hello_wolrd}换成{hell0_w0lrd}

web

nssctf-[NCTF 2018]签到题

打开环境,竟然是百度一下,

方法一:用bp拦截一下,发给repeater,在右边看到了flag

方法二:在百度一下(环境)用f12查看一下源代码,啥都没有,再看看网络,查看到了一个nct2018。然后我们仍然需要用bp去看一下,(这对于原没发现bp的repeater的有助于查看到)

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

热搜词