flag{Welc0me_GkC4F_m1siC!} 或者利用栅栏密码网站,调整一下{}的位置就好了 (注意,下划线_不要漏了) 这道签到题好难啊!!! 3.flag flag{Welc0me_GkC4F_m1siC!}
题目链接:https://buuoj.cn/challenges#[BJDCTF 2nd]签到-y1ng 题目给了我们一个base加密的内容: QkpEe1czbGMwbWVfVDBfQkpEQ1RGfQ== 看形式是一个base64的加密形式,我们利用在线base64解密即可: 最后的flag: BJD{W3lc0me_T0_BJDCTF} 在这里推荐一个ctf在线工具: http://ctf.ssleye.com/...
签到题 很简单写在介绍里面了。
ctfshow刷题笔记 CTFshow web刷题笔记 感觉ctfshow的web比buu友好多了,buu前三题直接劝退 目录 CTFshow web刷题笔记 PHP ctfshow web3 PHP ctfshow web3 题目提示是php伪协议,然后文件含有漏洞 我们在加一句url=php://input发送post请求然后抓个包 放包后显示了文件 然后直接cat文件即可 得到flag......
Catf1agCTF-WEB签到 题目环境 F12查看源代码 考虑到此平台大多flag格式都是catf1ag 那么就斗胆搜索此关键字 Ctrl+F进行搜索 有19种包含结果 结果都没有发现flag的存在 毕竟是签到题也不要想太麻烦 既然出题人说了有flag的存在 那就肯定不会骗我们 最后猜测到一个非常有意思的出题方式...
第一道签到题:web [SWPUCTF 2021 新生赛]gift_F12: 打开题目场景,如图: 之前写过的网站中有个⏲计时页面,用的HTML和嵌入式JavaScript(俗称js)代码写的,所以说这道web签到题只要查看源代码,找到嵌入式的js代码就可以找到flag。 查看源代码后发现flag: ...
0x01 第一步是将密文和salt按位异或得到明文和flag异或的结果: fromCrypto.Util.strxorimportstrxor salt="WeAreDe1taTeam"cipher="***"#密文太长省略了defenc(data,key):key=(key*(len(data)/len(key)+1))[:len(data)]returnstrxor(data,key)res=enc(cipher.decode('hex'),salt).encode('base64')pr...
毕竟是签到题也不要想太麻烦 既然出题人说了有flag的存在 那就肯定不会骗我们 最后猜测到一个非常有意思的出题方式 猜测出题人把正确的flag进行反转了 搜索ga1ftac 找到你了! 果不其然将正确的flag进行了反转 flag{give_you_false_flag}给你假的flag ...
护网杯大赛告终,很难,但是学到了很多,码上自己所学的和大佬的WP,并奉上大佬的博客地址签到题题目是“easy xor”,这个题应该和异或运算相关。 下载文件之后发现这个字符串...flag了Fez(密码题) 看题目…没有题目,下载附件发现里边有两个文件fez.log看过py文件之后很容易知道这是testfez(test,K)fez(m,K)的输...
(0x08) },length = 0x3a) # debug() ru("if you give me your number,i will give you some hao_kang_de\n") s(phone) ru("hao_kang_de is ") stack_addr = int(r(12) ,base = 16) leak(stack_addr) ru("anything want to say?\n") sl("1") sl("cat flag") itr() except ...