打开压缩包是一个png格式的文件,属性没有东西 ,直接放入010,在最后面有flag{ctfshow_im_coming} 萌新 杂项3 题目中有生日和小名,flag为银行卡密码,有971001、971015、597101、199711几种情况,得到flag{971015} 杂项4 打开压缩包是一个有密码的txt文件,根据题目知道密码是9位的数字,前3位是372,直接爆破得到密码37...
然后在使用 栅栏密码 栏数为2最后得到KEY格式的FLAG 萌新_密码2 这三窜中间都包含了一个字符 所以这三个字符就是FLAG,分别二是F,W,Y(注意大小写) KEY{fwy} 萌新_密码3 很明显这是一串摩斯密码 直接 放到网站解码:http://moersima.00cha.net/ 还需要使用到培根密码:http://www.hiencode.com/baconian.htm...
基本样子就出来了,放进栅栏密码.exe试一下,2栏或19栏,2栏得到:KEY{dffb06a33eeeb0d259c84bd8cf146d08-} 参考博客:CTFshow解谜题-萌新-密码1 __EOF__
结果中 M 与 D 组成的部分显然为培根密码的输入,尝试将 M 与 D 分别替换为 A 和 B,最终通过AABBABABAAABBBABABBAAAAAAABBABAABBA得到 flag 内容。 Flag flag{GUOWANG} 参考 摩斯电码转换_摩斯密码翻译器-在线工具 培根密码解密_培根密码转换器-ME2在线工具 萌新 隐写2 题目 文件的主人喜欢用生日做密码,而且还...
ctfshow萌新题 1:密码题 工具下载后发现是栅栏密码 但是不懂栅栏密码,仅仅只会将进制转换成字符串形式。。。 就是神奇。 放到这道题上来说,就看看密码的字母数:先将密文转换成字符 然后base64解码 这就是密文了。。。38个数,这时候想到38除以2就是19,那么就有可能是两栏 太神奇了。此处需要注意:我直接将出...
萌新_密码5 由田中 由田井 羊夫 由田人 由中人 羊羊 由由王 由田中 由由大 由田工 由由由 由由羊 由中大 这个是当铺密码: 当铺密码就是一种将中文和数字进行转化的密码,算法相当简单:当前汉字有多少笔画出头,就是转化成数字几。例如: 王夫 井工 夫口 由中人 井中 夫夫 由中大:67 84 70 123 82 77...
萌新赛杂项_劝退警告 下载下来是一张gif,直接改后缀.zip解压发现压缩包 压缩包中两个文件flag2.zip和sudoku.png 右边的注释说明密码需要我们解数独 但是sudoku.png也显示是加密的 这里我用Ziperello来爆破发现导入压缩包的时候显示只有一个文件是加密的 那么这个sudoku.png就可能是伪加密,通过修改二进制解压出sudoku....
萌新web9 提示是在config.php文件里面 highlight_file() 函数对文件进行 PHP 语法高亮显示。语法通过使用 HTML 标签进行高亮。 提示:用于高亮的颜色可通过 php.ini 文件进行设置或者通过调用 ini_set() 函数进行设置。 注释:当使用该函数时,整个文件都将被显示,包括密码和其他敏感信息!
萌新赛 Flag白给 文件flag.exe查壳发现是UPX 直接脱壳后丢入ida,根据ui功能界面判断程序通过text获取输入,点击按钮进行验证,然后通过massagebox进行输出提示,从函数或者字符串找到验证函数 根据程序验证输入正确 签退 Re3.pyc在线反编译或者uncompyle6获取源码如下 获取关键字符串BozjB3vlZ3ThBn9bZ2jhOH93ZaH9,字符串...
根据提示,查看页面泄露邮箱,尝试后台页面/admin/使用admin/admin进行尝试提示密码错误,发现忘记密码功能,显示所在城市,QQ查看之前泄露的邮箱的QQ,发现个性签名“在西安”,输入西安重置密码登录后台获取flag Web16: 根据提示查看探针,访问url/tz.php访问探针,访问phpinfo可以查看php信息,搜索flag获得flag。(探针还可以...