Panther ctf

前言

第一次写writeup开始记录在我的博客
这次没有做一道题就写writeup所以有些题忘了,
下次比赛一定做一道写一道writeup

misc

你会解压吗

flag99.zip

zzzziph4>

flag.zip

So many flag!

lag .txt

出题人的心思

Alt text
题目是一张jpg图片用binwalk打开发现还有一张png图片
然后用kali自带的分离工具将图片分开,再用十六进制改变png图片的高度,看到flag

crypto

just so so!

pctf{hhhh_Th1S_H3x_code}

被加密了的flag

忘记细节了,思路是26个字母表中间对折然后替换相应的字母
就转换出pctf了

My math is very poor

题目描述:

  • 答案格式: pctf{xxxxxxxxxxxxx}

仿射密码看这个博客的

其他题我也忘了。。。

reverse

软件破解第一步

Reverse11.exe

用ida打开就有flag了嘿嘿

come on!

flag_file.pyo

这是一个Python的编译后加了防反编译模块
用 easy Python Decompiler这个工具解开就可以看到源码

然后用

就可见flag

input flag

Reverse3.exe
用ida打开f5大法

发现DXY%O!cO@iOCfRZUSd 对flag进行处理后与这个字符串进行比较

可解出flag

web

为什么这么简单

[题目链接]http://47.94.4.84/web/web1abf20c91a442da48.php

用hackbar post一个比66666大的数 (最快的方法了)

i’m so sad

http://101.200.58.30/test1.php

base64对字符串解码可看到代码
发送get请求a[]=1$b[]=2 得到flag

php is best language!

http://47.94.4.84/web/web25d47c5d8a6299792.php

用hackbar post
magic_keys[]=1可得flag

pctf结束

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2018年9月6日
下一篇 2018年9月6日

相关推荐