新网网站模板,主图模板,微信第三方网站开发教程,做网站怎么返回首页crypto
nssctf-[SWPUCTF 2021 新生赛]crypto8
不太认识这是什么编码#xff0c;搜索一下发现是一个UUENCODE编码#xff0c;用在线工具UUENCODE解码计算器—LZL在线工具解码就好
misc
buuctf-文件中的秘密
下载附件打开后发现是一个图片#xff0c;应该是一个图片隐写搜索一下发现是一个UUENCODE编码用在线工具UUENCODE解码计算器—LZL在线工具解码就好
misc
buuctf-文件中的秘密
下载附件打开后发现是一个图片应该是一个图片隐写用随波逐流查看得到了flag
方法二
用010打开图片查看到了flag注意格式将那些.去掉
buuctf-zip伪加密
如题。这个题的附件解压缩需要密码由题目可以知道他需要更改改成未加密将这个两个地方改成08
buuctf-LSB
下载附件得到的是一个图片这是一个图片隐写用stegsolve解决因为题目是lsb所以我们用data选择lsbsave bin后得到了一个图片是二维码扫码即可
buuctf-被嗅探的流量
下载附件打开是wireshark查看流量然后我们在其中查找记得搜索的是字符串分组详情
re
nssctf-[SWPUCTF 2022 新生赛]base64
打开附件后需要选择运行程序这不是一个自己可运行程序我们用ida打开看看看到了一个类似c语言的编程也是比较s1与s2相等那么就是flag我们就得找到flag双击s2得到了一个关键信息也就是说s2即为所求flag再结合题目将其进行base64解码得到flag
web
bugku-备份是个好习惯
这个题是文件备份的源码泄露的题那么我们首先dirsearch网址得到了两个将其分别与网址拼接起来尝试
得到了一个文件查看知道这个是一个php代码 ?php /** * Created by PhpStorm. * User: Norse * Date: 2017/8/6 * Time: 20:22 */ include_once flag.php; ini_set(display_errors, 0); $str strstr($_SERVER[REQUEST_URI], ?); $str substr($str,1); $str str_replace(key,,$str); parse_str($str); echo md5($key1); echo md5($key2); if(md5($key1) md5($key2) $key1 ! $key2){ echo $flag.取得flag; } ? 那么分析一下这个代码需要绕过参数名key的替换并且使key1与key2的值不等然后md5加密值等则用哈希碰撞我们需要f12后用hackbar,输入?kekeyy1[][1]amp;kekeyy2[][2]得到flag