[Jarvis OJ] -Basic

网友投稿 299 2022-10-09


[Jarvis OJ] -Basic

.-.. .- --. ..... ..--- ..--- ----- .---- ---.. -.. -.... -.... ..... ...-- ---.. --... -.. .---- -.. .- ----. ...-- .---- ---.. .---- ..--- -... --... --... --... -.... ...-- ....- .---- -----

flag形式为32位大写md5步骤:

解密好助手:Piece Of Cake

给出一段文字:太长了不想cp,甩进词频分析,缺少b,把b补上看看

手贱

某天A君的网站被日,管理员密码被改,死活登不上,去数据库一看,啥,这密码md5不是和原来一样吗?为啥登不上咧?d78b6f302l25cdc811adfe8d4e7c9fd34请提交PCTF{原来的管理员密码}步骤:

直接甩cmd5无果 此md5 33位?十六进制?多了一位?? 2l2。。这个是I(大写的i) d78b6f30225cdc811adfe8d4e7c9fd34甩cmd5解出hack 段子

请提交其中"锟斤拷"的十六进制编码。(大写)

字符转十六进制 s1='锟斤拷'.decode('utf-8').encode('gbk').encode('hex')

取证

有一款取证神器如下图所示,可以从内存dump里分析出TureCrypt的密钥步骤:百度 内存取证 提交格式PCTF{你发现的秘密}

步骤:

打开页面显示 Can you find the Secret? 查看元素,在响应头中发现Secret。

veryeasy

使用基本命令获取flag

1. 我好像没有用基本命令..用Winhex打开,拉到0x1000处,得到flag 2. 用基本命令:strings '/root/Desktop/veryeasy' 神奇脸=_=

关于USS Lab.

百度谷歌全称

base64?

base32 decode->hex

做完后发现大佬。。https://bestwing.me/2016/05/26/2016-PCTF-Writup/


版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:springboot2.5.2与 flowable6.6.0整合流程引擎应用分析
下一篇:HTTP协议(9)Python requests模块的使用
相关文章

 发表评论

暂时没有评论,来抢沙发吧~