[xmd]# 关于Pikachu Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。 如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么Pikachu可能正合你意。 # 使用 在青少年CTF平台,我们很早就增加了这一平台的靶场,我们...
[xmd]# include01 ```php 你能否获取Flag? hello 你能否获取Flag? hello ``` 打开题目发现是个文件包含的题目 我们使用伪协议来读取flag,可以打开phpinfo()来得到flag,也可以使用查看文件来得到flag。 ![](./data/attachment/forum/202303/17/225039...
青少年CTFmisc 简简单单的题目 打开文件夹有3个压缩包提示里有qsnctf得到密码qsnctf 编辑更改宽高1000改1068得到key 我沉醉了在hex里发现了使用AES加密接下来看二维码 颜色反转 然后添加黑色定位符使用密码打开fla2压缩包 利用单张图片的盲水印解出 key...
实话实说这不是一般人能做的 可能我菜 打开flag 密码记事本 密码平台名字就是 qsnctf 或多试试其他组合 然后维吉尼亚解密 接着base64 我感觉这个有问题 得到密码解flag2 一张图片和提示 一开始 我以为所有压缩包的密码都是中文呢 结果还是我太拉了 直接...
一个压缩包一段录音 直接用MMsstv 或者qsstv 都可以解 得到图片 百度识图 找名字 图片里没有找到信息 以为名字是flag 可能是某种工具加密 先看下面的 一开始以为是异或 结果是平方 X的平方 -16x+55 解出来 我直接拿作者大佬给我的图 两个密码 试出来...
提示弱口令 爆破出hint的密码123456 hint.zip里面解出两个文件: hint.png hint.rar 这个hint.rar是伪加密,随便打开一个十六进制的编辑器: ,这里的24表示已加密,改成20表示未加密, 打开hint.txt 提示1:key.zip的密码范围是qsnctf大小写,且此密码可...