0x01 weak
依次点击管理平台->跳转到测试页,可看到测试页代码,可知是一道MD5弱类型的题,只需要找到MD5加密出来为0e,并且用户名和密码不相等且不为数字的即可,笔者已找到两个符合条件的明文,分别是:QNKCDZO和aabg7XSs,回到管理页,用户名和密码分别输入可得flag。
0x03 md5_brute
打开文件,是一串md5,分别放到cmd5可解出明文,如
0x05 幸运数字
该题是一个逆向题,用IDA打开,发现关键代码:
0x06 word
这个题是送分题,题目直接给出了word文档密码,打开word即可获得flag。
0x07 search
打开 页,在全文检索处随便输入字符串,跳转到另一个页面,可知为sql注入题,于是构造payload:=1 union select flag from flag limit 1,5可拿到flag。
0x09 encrypt
打开文件后,拿到一个16进制字符串:
69725f765f61797d74797465667321275f6f5f6c796573655f746121615f61736867655376736f697b417965796c73457321
于是通过16进制转成字符串可得:
0x10 唱跳rap篮球
这个是一个脑洞题,标题是蔡徐坤的梗,所以猜用户名为caixukun,密码为他的生日19980802,登录可得flag。
0x14 整型数列
用IDA打开程序,分析可知其核心算法为斐波那契数列,但是源程序为递归算法,效率很低,无法通过运行源程序拿到flag,因此编写非递归算法可算出flag。
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!