摘要: [NPUCTF2020]ezinclude 参考:php7 segment fault特性(CVE-2018-14884) - Eddie_Murphy - 博客园 (cnblogs.com) [BUUCTF题解][NPUCTF2020]ezinclude 1 - Article_kelp - 博客 阅读全文
posted @ 2024-06-17 20:21 Muneyoshi 阅读(12) 评论(0) 推荐(0) 编辑
摘要: [DDCTF2018]第四扩展FS binwalk提取一下 然后提取出来一个加密压缩包,密码就在图片的备注里Pactera 提取出来是一个a56爆大奖在线娱乐 字频统计得到flag flag{huanwe1sik4o!} Beautiful_Side 010editor打开,发现一个png文件,a56爆大奖在线娱乐们提取出来 发现是 阅读全文
posted @ 2024-06-16 20:22 Muneyoshi 阅读(15) 评论(0) 推荐(0) 编辑
摘要: [CISCN2019 总决赛 Day2 Web1]Easyweb 参考: [CISCN2019 总决赛 Day2 Web1]Easyweb-CSDN博客 [BUUCTF题解][CISCN2019 总决赛 Day2 Web1]Easyweb - Article_kelp - 博客园 (cnblogs. 阅读全文
posted @ 2024-06-16 10:25 Muneyoshi 阅读(7) 评论(0) 推荐(0) 编辑
摘要: [MRCTF2020]小O的考研复试 flag = 0 for i in range(19260817): flag = (flag * 10 + 2) % 1000000007 print(flag) flag{577302567} 真的很杂 参考: BUUCTF 真的很杂_buuctf clas 阅读全文
posted @ 2024-06-14 17:33 Muneyoshi 阅读(15) 评论(0) 推荐(0) 编辑
摘要: [CISCN2019 华北赛区 Day1 Web5]CyberPunk 参考: [BUUCTF题解][CISCN2019 华北赛区 Day1 Web5]CyberPunk - Article_kelp - 博客园 (cnblogs.com) 打开源码发现一个参数 然后a56爆大奖在线娱乐们先把所有页面的代码都获取了 阅读全文
posted @ 2024-06-14 14:55 Muneyoshi 阅读(11) 评论(0) 推荐(0) 编辑
摘要: [ACTF新生赛2020]剑龙 打开pwd.txt发现是颜文字 然后打开随波逐流,AAencode颜文字解密 得到welcom3! 看一下这个图片的详细信息,发现 然后用颜文字结出来的那个密码,去steghide解密 U2FsdGVkX1/7KeHVl5984OsGUVSanPfPednHpK9lK 阅读全文
posted @ 2024-06-09 20:50 Muneyoshi 阅读(11) 评论(0) 推荐(0) 编辑
摘要: [watevrCTF-2019]Cookie Store 打开购买flag那个cookie抓包,有个session值得注意 a56爆大奖在线娱乐们拿去cyberchef解密一下 然后a56爆大奖在线娱乐们试试改一下 {"money": 200, "history": []} eyJtb25leSI6IDIwMCwgImhpc3Rvcn 阅读全文
posted @ 2024-06-09 15:52 Muneyoshi 阅读(11) 评论(0) 推荐(0) 编辑
摘要: [UTCTF2020]sstv 参考: [UTCTF2020]QSSTV - cuihua- - 博客园 (cnblogs.com) qsstv解密一下 flag{6bdfeac1e2baa12d6ac5384cdfd166b0} voip 参考: buuctf VoIP-CSDN博客 voip就是 阅读全文
posted @ 2024-06-08 18:05 Muneyoshi 阅读(9) 评论(0) 推荐(0) 编辑
摘要: [MRCTF2020]套娃 参考: MRCTF2020 套娃 - Rabbittt - 博客园 (cnblogs.com) upfine的博客 (cnblogs.com) 查看源码 然后a56爆大奖在线娱乐这里查一下$_SERVER的这个用法 然后这边的意思就是里面不能用_和%5f(URL编码过的下划线) 然后传入b 阅读全文
posted @ 2024-06-08 10:36 Muneyoshi 阅读(12) 评论(0) 推荐(0) 编辑
摘要: [UTCTF2020]File Carving 010editor打开发现了一个压缩包 解压出来一个ELF文件 a56爆大奖在线娱乐们拖到虚拟机去运行一下吧 得到flag flag{2fbe9adc2ad89c71da48cabe90a121c0} 二维码 参考: BUUCTF:二维码 - B0mbax - 博客园 阅读全文
posted @ 2024-06-06 22:50 Muneyoshi 阅读(13) 评论(0) 推荐(0) 编辑