TypechoJoeTheme

Harvey

统计
登录
用户名
密码
/
注册
用户名
邮箱
搜索到 6 篇与 XCTF 的结果
2020-10-18

2020RCTF

2020RCTF
赛前Welcome to the RCTF 2020科学上网,进群即可得到flag赛后(爷是懒狗listen附件(提取码:5szj)不愧是杂项,认谱 爷不会敢问出题人你收到的榔头能否开连锁店了Animal附件(提取码:1689)压缩包加密了,需要打开Message得到密码看过wp知道他是摩斯密码delay(500)为‘-’ , delay(200)为‘.’接着按调用顺序拓展解密得到:CQCQCQDEKDEK88SKSK(参考文章)(科学上网解压之后拿到cfa和一个二维码,二维码是烟雾弹流量分析cfa蓝牙文件提取出四张图片,注意到有一个secret图片stegdetect判断为jphide解密steghide解密后拿到字符串aHR0cHMlM0EvL216bC5sYS8yV0VqbjVhbase64解密得到短链https://mzl.la/2WEjn5a跳转后是一个emoji加密,密钥挨个点过去(坏,发现是一本书,解密即可~
Harvey
2020-10-18

Writeup

23 阅读
0 评论
2020年10月18日
23 阅读
0 评论
2020-10-18

XCTF-Crypto新手区wp

XCTF-Crypto新手区wp
base64直接base64,就是这么简单...先把文件下载下来,然后base64解密一下就出来了,so easyCaesar在下载的时候顺便看看题目这题目我是看不出有啥提示,纯属瞎扯,对于菜鸡的我只能开始尝试来把它试出来,无果最后还是百度了一下wp知道他是key为12的凯撒密码(emmmm,Caesar==凯撒,不过key=12我也不清楚大佬是怎么看出来的...)附上地址:https://www.qqxiuzi.cn/bianma/kaisamima.phpMorse下载的空闲看看题目这还是有点提示的,再看看文档好吧,还是百度一下wp原来是摩斯密码,不愧是大佬摩斯密码 1替换成-,0替换成.,直接解密11 111 010 000 0 1010 111 100 0 00 000 000 111 00 10 1 0 010 0 000 1 00 10 110-- --- .-. ... . -.-. --- -.. . .. ... ... --- .. -. - . .-. . ... - .. -. --.解密得到flag附上链接:http://www.zhongguosou....
Harvey
2020-10-18

Writeup

24 阅读
0 评论
2020年10月18日
24 阅读
0 评论
2020-10-18

XCTF-Web进阶区

XCTF-Web进阶区
upload1第一步:我们先写一个一句话木马然后改为图片格式后缀第二:选择上传文件,先别急着上传,打开 burpsuite,然后抓包改包后缀改为 php,然后 Go就看见上传路径了,最后菜刀链接php2访问index.phps,发现php源码审计代码,发现参数id=admin要通过两次url编码,burpsuite可以实现最后访问
Harvey
2020-10-18

Writeup

20 阅读
0 评论
2020年10月18日
20 阅读
0 评论
2020-10-18

XCTF-Misc新手区wp

XCTF-Misc新手区wp
this_is_flagEmmmmm,签到题,flag就在题目中pdf下好附件,打开就是一张图片题目应该在暗示什么,于是我用2345打开编辑一下,拖动一下果然有点东西如来十三掌打开附件,一堆佛语这第一次接触肯定裂开,这需要用到:与佛论禅附上链接:http://www.keyfc.net/bbs/tools/tudoucode.aspx(注:使用前要加上佛曰:)解密得到:一看感觉应该是base64,结果不对…十三?试一下rot13,果然如此:接着再试试base64:,成功得到flag:give_you_flag打开附件一看是个gif先看看属性啥的,发现没啥特别接着用2345打开逐帧查看,发现有几张残缺的二维码:这时就需要用到一个软件:Stegsolve附上链接:https://pan.baidu.com/s/17hVkkIuZrunFF2fwDd7qKA (提取码:a5ds)最终合并出一个完整的二维码:扫一扫二维码获取flag坚持60s打开附件,是个jar小游戏,点开玩玩看好吧,玩不起……这里我使用java反编译工具,打开查看源码,成功获取flagemmmm,这个软件出了点问题,暂...
Harvey
2020-10-18

Writeup

17 阅读
0 评论
2020年10月18日
17 阅读
0 评论
2020-10-18

XCTF-Web新手区wp

XCTF-Web新手区wp
view_source这题算是签到题,十八罗汉第一式:查看源代码获取场景,打开如下:此时发现右击不了,于是就加上“view_source:”就可以查看源码,直接就出来flag了,所以说是签到题robots一看题目robots,十八罗汉直接上先获取场景,然后直接加个robots.txt看看,如下:接着就按他提示走,成功得到flagbackup先获取下场景吧...打开就提示的很明显了,直接加index.php.bak后缀把文件下载下来打开下载好的文件即可得到flagcookie题目叫cookie,所以可能是要找到cookie于是f12,网络看看,如下:接着就按照发现加上个后缀,最后成功找到flagdisabled_button先获取下场景,打开显示如下:不能按???我就要按(果然按不了...)接着f12看看(果然有内鬼停止交易),还好学过几年English,看到是disable于是将disable改成able然后嘿嘿,小样还不让我点,就这样集齐七龙珠召唤flagweak_auth我的English还是不错的,weak_auth==弱密码先获取场景康康,丑陋的登录界面...既然是弱密码...
Harvey
2020-10-18

Writeup

16 阅读
0 评论
2020年10月18日
16 阅读
0 评论
Harvey
最怕碌碌无为还叹平凡可贵
101 文章数
11 评论量

人生倒计时

今日已经过去小时
这周已经过去
本月已经过去
今年已经过去个月

标签云

微博热搜榜

  • 获取失败!

今日天气