当前位置: 首页 > news >正文

1.21学习

misc

buuctf-爱因斯坦

下载附件后是一个图片,用stegsolve查看一下,各个色都没有问题,然后看一下数据分析,除此之外无其他信息,再看看图片属性,不知道是啥,用随波逐流进行binwalk文件提取然后得到了一个压缩包,解压需要密码,试试【this_is_not_password】解压成功,得到了flag.txt,然后我们顺利地看到了flag

crypto

buuctf-Rabbit

打开附件是文本,应该是密文根据题目可能是rabbit密码,用在线工具在线Rabbit加密 | Rabbit解密- 在线工具  然后就得到了flag

buuctf-Unencode

附件内容是密文,根据题目,应该是uuenocde,flag{dsdasdsa99877LLLKK}

buuctf-篱笆墙的影子

打开文本文件(附件)后,看到了一段密文应该是栅栏密码,自己观察后,应该为2的栅栏得到flag

re

nssctf-[HNCTF 2022 Week1]超级签到

先查一下壳,无壳,再ida反编译,找到了一个很像flag的,认真看这段代码,得知o换成来0,那么将{hello_wolrd}换成{hell0_w0lrd}

web

nssctf-[NCTF 2018]签到题

打开环境,竟然是百度一下,

方法一:用bp拦截一下,发给repeater,在右边看到了flag

方法二:在百度一下(环境)用f12查看一下源代码,啥都没有,再看看网络,查看到了一个nct2018。然后我们仍然需要用bp去看一下,(这对于原没发现bp的repeater的有助于查看到)

http://www.lryc.cn/news/524337.html

相关文章:

  • SoftGNSS软件接收机源码阅读(一)程序简介、运行调试、执行流程
  • Spring Boot AOP实现动态数据脱敏
  • Leetcode刷题-二分查找
  • 凭证Account Assignment的校验(FAGL_VALIDATE)
  • 【20】Word:小许-质量管理-论文❗
  • 二十八、Qos服务质量
  • Flutter 改完安卓 applicationId 后App 闪退问题。
  • es 3期 第25节-运用Rollup减少数据存储
  • 小菜鸟系统学习Python第三天
  • 七.网络模型
  • 1170 Safari Park (25)
  • 数字图像处理:实验五
  • 2024我在csdn走过的路
  • 网络安全等级保护基本要求——等保二级
  • 了解 .mgJSON 文件
  • django使用踩坑经历
  • 【数据分享】1929-2024年全球站点的逐年最低气温数据(Shp\Excel\免费获取)
  • Leetcode:2239
  • 【FPGA】MIPS 12条整数指令【1】
  • Halcon 3D基础知识及常用函数
  • 贵金属铟,钌,铱,钯铂铑回收工艺详解
  • AutoSAR CP RTE 规范核心内容简介以及BswScheduler工作原理解析
  • Python Pyside6 加Sqlite3 写一个 通用 进销存 系统 初型
  • office 学习
  • 【三维分割】Gaga:通过3D感知的 Memory Bank 分组任意高斯
  • 期权懂|明日股指期货交割日该如何操作?
  • 大牙的2024年创作总结
  • AI软件栈:中间表示
  • 【PowerQuery专栏】PowerQuery的M语言函数Access数据库访问
  • C# OpenCvSharp 部署文档矫正,包括文档扭曲/模糊/阴影等情况