misc1 ---攻防世界 题目: 应该是一串16进制的字符串: 但得到的是一堆乱码,于是查阅发现是偏移了128 str="d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0d4e8e5a0e6ece1e7a0e9f3baa0c4c4c3d4c6fbb9e1e6b3e3b9e4b3b7b7e2b6b1e4b2b6b9e2b1b1b3b3b7e6b3b3b0e3b9b3b5e6fd"ans=""foriinrange(0,len(str)...
45.攻防世界MISC_misc12024-11-16 46.攻防世界MISC_Erik-Baleog-and-Olaf2024-11-1647.攻防世界MISC_Ditf2024-11-1648.攻防世界MISC_[简单] 简单的base编码2024-11-1649.攻防世界MISC_misc_pic_again2024-11-1650.攻防世界MISC_CatchCat2024-11-1651.攻防世界MISC_simple_transfer2024-11-1652.攻防世界MISC_Ca...
ascii码的范围是32到128,这题的flag格式是:flag{xxxxx},坑。 s0="c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2"foriinrange(100,150):flag=""s=s0whiles:tmp=s[:2]ch=chr(int(str(tmp),16)-i)s=s[...
(看了wp之后,发现了更好的解题思路。网站登录一般会用表单以post方式提交,因此。。。1 过滤器过滤出HTTP协议 2 分组列表中搜索post 3 分组字节流中找到flag。) 6 János-the-Ripper 下载下来是个压缩包,解压之后得到一个没有后缀的文件 misc100,用binwalk看一下发现是个zip文件 把misc100加上后缀zip,变成压缩...
xctf攻防世界 MISC高手进阶区 misc1 1. 进入环境 题目给出了一串字符串,并没有提示。 观察可以看到,每个字符都是在0-f之间,很像16进制。尝试用hackbar的decode玩一玩,发现没有什么结果。 尝试两位字符一组,第一组字符D4的二进制为212,且不在ASCII的0-128之间,尝试用脚本转换:...
一、misc1 题目链接:https://adworld.xctf.org.cn/task/task_list?type=misc&number=1&grade=1&page=3 二、答题步骤 1.偏移128 每两个分组十六进制,转成十进制后-128(偏移量为128) 再转成ascii码得到flag:DDCTF{9af3c9d377b61d269b11337f330c935f} python脚本 代码语言:javascript 复制 import re s ...
攻防世界-MISC新手练习区-SimpleRAR 1、解压压缩包发现,文件头损坏: 2、发现里面有一个flag.txt文件,打开,发现啥也没有。 3、用winhex工具打开压缩包: 从here后面开始应该就是secret.png图片了。 3、根据提示文件头损坏,更改文件头: 4、找到select.png文件块,更改7A为74: 5、保存,解压,成功解压,发现里面是一...
简介:【攻防世界misc--凯撒大帝在培根里藏了什么】(1),原理+实战讲解 另外题目还说是大写字符串,还有个凯撒没用上,于是我就把得到的字符串变成大写NGBKLATCOZNIXEVZU,然后由于凯撒解密需要输入偏移量 0-25之间的一个数,因此不难想到得爆破了。。。 当然你也可以在 ctf 解密工具里每次输入一个偏移量解一次密...
xctf攻防世界 MISC高手进阶区 János-the-Ripper 1. 打开环境,下载附件 是一个misc100无后缀的文件,用vscode打开后发现是一堆乱码,但其中包含flag.txt,如图: 2. 问题分析 使用winhex打开文件 我们可以看到文件的开头为504B,PK开头的文件,我们知道这个开头的标识是zip文件,详见:各类文件...
ctf攻防世界MISC新手区 前言 想要学习ctf的同学MISC是基础 下面就让我们了解一下吧。 1、this_is_flag emm,答案已经告诉我们了,从中我们知道了flag的基本格式。 2、pdf 下载附件后打开是一张图片。 根据题目描述,flag可能被图片挡住了,将图片移开就能得到flag。 3、如来十三掌 打开附件后是一段汉字,而且很多字都...