网站远程数据库,上门做网站公司哪家好,江西鄱阳专业做网站,成都网站建设千古互联misc
buuctf-爱因斯坦
下载附件后是一个图片#xff0c;用stegsolve查看一下#xff0c;各个色都没有问题#xff0c;然后看一下数据分析#xff0c;除此之外无其他信息#xff0c;再看看图片属性#xff0c;不知道是啥#xff0c;用随波逐流进行binwalk文件提取然后得…misc
buuctf-爱因斯坦
下载附件后是一个图片用stegsolve查看一下各个色都没有问题然后看一下数据分析除此之外无其他信息再看看图片属性不知道是啥用随波逐流进行binwalk文件提取然后得到了一个压缩包解压需要密码试试【this_is_not_password】解压成功得到了flag.txt,然后我们顺利地看到了flag
crypto
buuctf-Rabbit
打开附件是文本应该是密文根据题目可能是rabbit密码用在线工具在线Rabbit加密 | Rabbit解密- 在线工具 然后就得到了flag
buuctf-Unencode
附件内容是密文根据题目应该是uuenocdeflag{dsdasdsa99877LLLKK}
buuctf-篱笆墙的影子
打开文本文件附件后看到了一段密文应该是栅栏密码自己观察后应该为2的栅栏得到flag
re
nssctf-[HNCTF 2022 Week1]超级签到
先查一下壳无壳再ida反编译找到了一个很像flag的认真看这段代码得知o换成来0那么将{hello_wolrd}换成{hell0_w0lrd}
web
nssctf-[NCTF 2018]签到题
打开环境竟然是百度一下
方法一:用bp拦截一下发给repeater在右边看到了flag
方法二在百度一下环境用f12查看一下源代码啥都没有再看看网络查看到了一个nct2018。然后我们仍然需要用bp去看一下这对于原没发现bp的repeater的有助于查看到