第一道签到题:web [SWPUCTF 2021 新生赛]gift_F12: 打开题目场景,如图: 之前写过的网站中有个⏲计时页面,用的HTML和嵌入式JavaScript(俗称js)代码写的,所以说这道web签到题只要查看源代码,找到嵌入式的js代码就可以找到flag。 查看源代码后发现flag: 提交的时候把flag格式转换成NSSCTF格式即可。 第二道签到题...
Base64将输入字符串按字节切分,取得每个字节对应的二进制值(若不足8比特则高位补0),然后将这些二进制数值串联起来,再按照6比特一组进行切分(因为2^6=64),最后一组若不足6比特则末尾补0。将每组二进制值转换成十进制,然后在上述表格中找到对应的符号并串联起来就是Base64编码结果。 凯撒密码 凯撒密码最早由古罗...
WEB-签到题:直接看cookie就好了,直接拿到flagRE-后门后门后门:下载一个64位的.exe程序,ida直接打开,观察main函数,发现函数hereisyourflag(void),发现数组变量flagenc,转成char型。直接拿到flag。3.PWN-sendflag:IDA打开,很明显溢出了。直接发送六个a拿到flag。4.MISC-CalcNow:NC连... ...
题目加密脚本: fromitertoolsimport*fromdataimportflag,plain key=flag.strip("de1ctf{").strip("}")assert(len(key)<38)salt="WeAreDe1taTeam"ki=cycle(key)si=cycle(salt)cipher=''.join([hex(ord(p)^ord(next(ki))^ord(next(si)))[2:].zfill(2)forpinplain])printcipher 加密结果为: output:4...
一道签到题 没有必要想那么麻烦 刚开始我以为是SQL注入 F12查源代码 在底部发现base64编码 进行base64解码ZmxhZ3t3ZTFjME1FX3RvXzB1Ul9jb050RVNUfQ==echo "ZmxhZ3t3ZTFjME1FX3RvXzB1Ul9jb050RVNUfQ==" | base64 -d 得到flag:flag{we1c0ME_to_0uR_coNtEST}...