合集- ctfshow 菜狗杯 web(1) 1.ctfshow-菜狗杯-web2024-05-14 收起 菜狗杯一言既出打开题目就是一个朴实无华的php代码我们分析一下:需要传入一个num的参数,使num==114514,后面经过intval转化后要num==1919810,否则直接结束进程这下就有点难办了,但其实我们只要其实闭合一下这个assert函数,不让这个结束的条件...
ctfshow{a1b2d3e4g56i7j8k9l0} 你会异或吗 老规矩010走一遭 乱码一堆 根据题目提示(你会异或吗神秘数字:0x50) 那我们就图片十六进制值异或十六进制50解得图片 这里还要使用010 全选代码工具十六进制运算二进制异或 得到完整的png图片 保存如下图 得到flag ctfshow{030d0f5073ab4681d30866d1fdf10ab1} 这里...
CTFshow菜狗杯,web签到 传参。 需要注意的是传参的时候要对中文字符进行编码输出。 得到flag。 第二关 come-to_s1gn 打开页面源代码 这里好像给了一半的flag,另一半好像说在控制台。 将上面的js代码复制到js在线工具,根据提示运行give_flag 函数,得另一半flag 拼接得: ctfshow{We1c0me_t0_jo1n_u3_!} 第三...
ctfshow{a1b2d3e4g56i7j8k9l0} 5.你会异或吗 1.文件源码明显是乱码,根据题目提示,猜测要全文件异或的数据就是0x50,使用010打开文件源码 2.全选,使用010中的工具-二进制运算-异或,得到正常的图片源码 3.保存,png上就是flag 6.flag一分为二 1.得到一张png,扔进kali,pngcheck跑一下,显示CRC错误 2.010打开...
?b=c&c[6][0][7][3][8][0][9][4][4]=system("ls%20/"); post:a=b cookie:CTFshow-QQ群:=a /* 解释一下,源代码为$_REQUEST[$_GET[$_POST[$_COOKIE['CTFshow-QQ群:']]], 通过构造之后变成$_REQUEST[[$_GET[$_POST['a']]]->$_REQUEST[[$_GET['b']]...
ctfshow{OP_is_for_Over_Power} 迅疾响应 解压得到一张二维码,扫不出来 去网站上修补二维码https://merri.cx/qrazybox/ 点击Tools 点击第一个,得到一部分的flag 然后把二维码错误的地方填白 继续刚才的操作 ctfshow{11451419-1981-landexiangle} 打不开的图片 ...
CTFshow菜狗杯 杂项签到 一张图片直接拖入010,既然是签到就不要想这么多, ctfshow{a62b0b55682d81f7f652b26147c49040} 损坏的压缩包 拖入010是png的头部 改掉 ctfshow{e19efe2eb86f10ccd7ca362110903c05} 谜之栅栏 两张图片找不同 Ltso{06071f997b5bdd1aLcfhwfaab2cb4af5a5820...
CTFshow菜狗杯MiscWP(1~8) 杂项签到 打开压缩包我们发现这样一张图片: 使用HxD或者010打开后直接搜索ctfshow就找到了flag: ctfshow{a62b0b55682d81f7f652b26147c49040} 损坏的压缩包 拿到了一个压缩包文件,但是无法打开,使用file命令或者拖到HxD中看到文件头为PNG,将后缀改为PNG打开看到如下图片:...
CTFshow 菜狗杯 1、flag一分为二 打开一看壁纸图,毫无疑问隐写题,用Stegsolve分析下,发现CRC对不上,改过的图 好办,010看一下,没啥大问题,又要跑脚本 #png图片爆破宽高importzlibimportstructfile='miku.png'fr=open(file,'rb').read()data=bytearray(fr[12:29])crc32key=0x7507b944n=4095forwinrange(n)...
CTFshow-_菜狗杯-算力升级 有一个计算功能的输入框 可以查看源码,题目过滤代码 deftiesuanzi(): code=request.form.get('code')foriteminpattern.findall(code):#从code里把单词拿出来ifnotre.match(r'\d+$',item):#如果不是数字ifitemnotindir(gmpy2):#逐个和gmpy2库里的函数名比较returnjsonify({"result"...