1.BASE 拿到附件用cyberchef自动解码得到flag 2.basic-crypto 拿到附件发现是一串01的数字,这时候想到二进制转换 然后base64在线解码 接着根据提示想到凯撒密码解密 最后通过字频查找找到flag 3.CheckIn 先用base64解码 再用ROT47解码得到flag 4.childRSA 先用factordb分解N 然后套用脚本得到flag copy fromCrypto.Util...
1.BASE 拿到附件用cyberchef自动解码得到flag 2.basic-crypto 拿到附件发现是一串01的数字,这时候想到二进制转换 然后base64在线解码 接着根据提示想到凯撒密码解密 最后通过字频查找找到flag 3.CheckIn 先用base64解码 再用ROT47解码得到flag 4.childRSA 先用factordb分解N 然后套用脚本得到flag from Crypto.Util.num...
1.BASE 拿到附件用cyberchef自动解码得到flag 2.basic-crypto 拿到附件发现是一串01的数字,这时候想到二进制转换 然后base64在线解码 接着根据提示想到凯撒密码解密 最后通过字频查找找到flag 3.CheckIn 先用base64解码 再用ROT47解码得到flag 4.childRSA 先用factordb分解N 然后套用脚本得到flag from Crypto.Util.num...
一、Web-Easy 105.CheckIn (1)文件上传几个步骤,①修改文件头为image/jpeg②修改php后缀为phtml,php1-9,php.等,均被过滤。 (2)测试上传.htaccess文件和.user.ini文件,没有被过滤,nginx用ini绕过,apache用htaccess
Crypto-easy 1.BASE 拿到附件用cyberchef自动解码得到flag 2.basic-crypto 拿到附件发现是一串01的数字,这时候想到二进制转换 然后base64在线解码 接着根据提示想到凯撒密码解密 最后通过字频查找找到flag 3.CheckIn 先用base64解码 再用ROT47解码得到flag
url="{此处填写url地址}/check.php?data="flag=""data=""header={"X-Forwarded-For":"127.0.0.1"}# payload="(select group_concat(table_name) from information_schema.`TABLES` where table_schema = database())"# payload="(select group_concat(column_name) from information_schema.`COLUMNS` where...
【青少年 CTF】WP-Crypyo-Easy 分区部分题解 1.BASE 拿到附件用cyberchef自动解码得到 flag 2.basic-crypto 拿到附件发现是一串 01 的数字,这时候想到二进制转 然后base64 在线解码 接着根据提示想到凯撒密码解密 最后通过字频查找找到 flag 3.CheckIn
青少年CTF 首先打开文件 可以立即想到先用base64解码出 根据题目的提示ROT,找到rot解码,然后观察可以看出利用rot47进行解码就可得到flag __EOF__
右键laopo.jpg查看属性发现 密码1是base64换表 密码2为base62解码 密码3为Rabbit解码 密码4为Gzip解码 密码5为base58解码 密码end为base64解码 最后得到flag为qsnctf{It_is_really_over} __EOF__ 作词: 米果 作曲: 高橋優 编曲: 刘胡轶/貢多杰
Crypto-easy 1.BASE 拿到附件用cyberchef自动解码得到flag 2.basic-crypto 拿到附件发现是一串01的数字,这时候想到二进制转换 然后base64在线解码 接着根据提示想到凯撒密码解密 最后通过字频查找找到flag 3.CheckIn 先用base64解码 再用ROT47解码得到flag