最新 热门
  • 官方

    官方公告 反馈处理 赛事资讯
  • CTF

    工具 Misc Web Crypto Reverse Pwn Osint 其他
  • 学习资源

    竞赛WP 编程学习 知识问答 题目解答
  • 灵感交流

    合作信息 小茶小馆 积分商城
登录立即注册
签到
作者榜
积分
  • 青少年CTFmisc-光头强小分队2

    按顺序解题 根据提示反转逆序 使用脚本 补全文件头然后拉高得到key 打开2 根据提示猜测工具 使用steghide解出文件 文件里是pdu加密 解密得到信息 百度搜索得到 打开博客主页得到ke JJEncode解码: qsnctfCTF666 解开3压缩包 利用前面提示steg...

    Misc zhouxu180 2023-3-16 0 评论 1405 浏览
  • 青少年CTF-复现EZMISC

    ​ 目录 BASE64 先看 hint 接着看KKEY 一开始我也没看出来是啥 看完wp后才知道是科比密码 由于我没找到这个对照表 就直接拿出题人的图了 提示兔子 联想到Rabbit加密。 使用掩码爆破 使用Webtegoopen解密 rar 反转一下再补一下文件头 data matrix [hr] BASE64...

    Misc zhouxu180 2023-3-16 0 评论 1633 浏览
  • Morse wp

    打开题目直接是摩斯 摩斯转一下,再十六进制转字符直接出

    Crypto 6Fgenshin 2023-3-16 0 评论 1537 浏览
  • RSA基础 wp

    打开附件,发现题目给了n,e,c求m 在线网站分解一下n,得到3个数 直接一把梭

    Crypto 6Fgenshin 2023-3-16 0 评论 1872 浏览
  • Not only base?? wp

    打开附件发现一串疑似base32的东西 试了后发现不是base32 看长度似乎有点像栅栏(每组四字) 最后base32解密得到flag

    Crypto 6Fgenshin 2023-3-16 0 评论 1787 浏览
  • BASE wp

    打开附件发现是一串编码 解码顺序为:十六进制转字符串->base16->base32->base64 或者cyberchef一键解码

    Crypto 苑晴 2023-3-15 0 评论 1371 浏览
  • BabyRSA wp

    下载附件后需将压缩包内文件解压并改为py后缀后用编译器打开,发现以下内容 其中n可以由(p+1)(q+1)-(p+q)-1求出,之后便是基础RSA原理解题步骤 此处附上脚本

    Crypto 苑晴 2023-3-15 0 评论 2288 浏览
  • 被修改了的程序WP

    解压文件,得到一照PNG图片,直接无脑010查看。 PNG的文件头,再去查看文件尾,发现是个不完整的PNG文件尾 直接搜索文件尾,又发现一处,且发现了被修改的EXE的文件头 将5D修改成4D,foremost分离得到000008.exe文件 接着就是正常的查看操作 32bit,...

    Reverse 余QAQ 2023-3-14 1 评论 1997 浏览
  • nics_easyweb--WP

    [xmd]# nics_easyweb 首先打开题目发现是phpinfo(); ![QQ截图20230111195122.png](https://s2.loli.net/2023/01/11/gwRkZFloLdDs7NB.png) 搜索flag发现确实有但是提交是错误的 ![QQ截图20230111202101.png](https://s2.loli.net/2023/01/11/7MyWuUfQiwHZk...

    Web 虾虾一米六 2023-3-12 0 评论 1241 浏览
  • ... ...--wp

    [xmd]#... ... 下载附件,然后使用Exeinfo打开,发现是Visual Studio编写的X64位程序 ![UXNR9_HW_NFH~@``4EA_CGE.png](https://s2.loli.net/2023/01/17/LBMhHaKkD1SemPx.png) 然后使用ida64打开进行进一步的分析 打开后按CTRL + F来搜索main函数 ![X_`KKUQQ_...

    Reverse 虾虾一米六 2023-3-12 1 评论 1432 浏览
返回顶部