前言
第一次写writeup开始记录在我的博客
这次没有做一道题就写writeup所以有些题忘了,
下次比赛一定做一道写一道writeup
misc
你会解压吗
flag99.zip
zzzziph4>
flag.zip
So many flag!
lag .txt
出题人的心思

题目是一张jpg图片用binwalk打开发现还有一张png图片
然后用kali自带的分离工具将图片分开,再用十六进制改变png图片的高度,看到flag
crypto
just so so!
pctf{hhhh_Th1S_H3x_code}
被加密了的flag
忘记细节了,思路是26个字母表中间对折然后替换相应的字母
就转换出pctf了
My math is very poor
题目描述:
- 答案格式: pctf{xxxxxxxxxxxxx}
仿射密码看这个博客的
其他题我也忘了。。。
reverse
软件破解第一步
Reverse11.exe
用ida打开就有flag了嘿嘿
come on!
flag_file.pyo
这是一个Python的编译后加了防反编译模块
用 easy Python Decompiler这个工具解开就可以看到源码
然后用
就可见flag
input flag
Reverse3.exe
用ida打开f5大法
发现DXY%O!cO@iOCfRZUSd 对flag进行处理后与这个字符串进行比较
可解出flag
web
为什么这么简单
[题目链接]http://47.94.4.84/web/web1abf20c91a442da48.php
用hackbar post一个比66666大的数 (最快的方法了)
i’m so sad
http://101.200.58.30/test1.php
base64对字符串解码可看到代码
发送get请求a[]=1$b[]=2 得到flag
php is best language!
http://47.94.4.84/web/web25d47c5d8a6299792.php
用hackbar post
magic_keys[]=1可得flag
pctf结束
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!