戏说春秋_i春秋 writeup】的更多相关文章

<戏说春秋>第一关 图穷匕见 题目: 解:用winhex打开,拉到最后可发现一段编码 放到解密网站上解码. <戏说春秋>第二关 纸上谈兵 解:文中没有明确指出问题,也没有给出线索,所以右键查看源代码 发现有一个被隐藏的div. "通关秘钥是一个贝丝第64代的人设计的,你能解开它吗?5be05ouJ5be05ouJ5bCP6a2U5LuZ" 贝丝第64代,即指base64加密方法. 放到解密网站中解码,可得flag <戏说春秋>第三关 窃符救赵 题目:…
i春秋misc部分writeup 一.敲击 方方格格,然后看到下面的格式,猜测出是键盘上的布局,然后看这些字母形成的形状想那些字母,就是flag了 2.滴滴滴 放到ctfcack里解密,发现时栅栏密码,就得到flag了 3.山岚 一样放到ctfcack里栅栏解密 4.xx 根据题目,知道是xxencode编码,直接在线解码就是了 5.贝丝家族 base家族有base64,base32,base16, MZWGCZ33MVZGQZLJL5STQOJTGRPWK4SVJ56Q====有36位再加上4…
1. 内涵图(Misc) 题目: 我不是一个简单的图片 我是一个有内涵的图片 解:保存到桌面,右键属性->详细信息,即可获得flag. 2. 小电影(Misc) 题目: 我说过 这次比赛是让大家开开心心的度过的 所以 送给你们一个小电影 解:图片被损坏. (1)检查文件头,发现没有GIF8,用winhex补上. (2)重新打开gif,图片已修复. (3)使用Stegsolve分帧查看,可得flag. 3.水果宴 题目: 你吃了多少水果 访问地址:http://120.132.85.112:200…
i春秋第二届春秋欢乐赛writeup 下载之后进行解压 发现四个文件 0x01看到题目是RSA的  又看到public.key 所以直接用kali linux的openssl 0x02可以看到e就是Exponent的值 而n的十六进制为Modules  我们用python转成十进制 0x03 再将n进行因式分解来得到我们的p和q (推荐使用http://factordb.com/) 0x04最后一步 我用的kali linux 的python2.7 贴上python2.7代码进行解密 #codi…
Linux pwn入门教程(1)——栈溢出基础 from:https://zhuanlan.zhihu.com/p/38985585   0x00 函数的进入与返回 要想理解栈溢出,首先必须理解在汇编层面上的函数进入与返回.首先我们用一个简单执行一次回显输入的程序hello开始.用IDA加载hello,定位到main函数后我们发现这个程序的逻辑十分简单,调用函数hello获取输入,然后输出“hello,”加上输入的名字后退出.使用F5看反汇编后的C代码可以非常方便的看懂逻辑. 我们选中IDA-V…
分享一些Java安全相关文章,其中大部分都涉及到代码的分析与审计. 大家总是在找Java的代码审计的文章,但好像很多人选择性失明. 其实Java没有和PHP一样的简单,所以你觉得你看到的文章不是入门级的所以不认为这个是代码审计,所以会有种Java文章很少的错觉,其实这些都是代码审计. #JAVA安全# #Jdk7u21 反序列化漏洞Gadget原理 链接:Jdk7u21 反序列化漏洞Gadget原理 - Exploit的小站~ - CSDN博客 审计mybatis的sql注入链接:审计mybat…
爱春秋之戏说春秋 Writeup 第一关 图穷匕见 这一关关键是给了一个图片,将图片下载到本地后,打开以及查看属性均无任何发现,尝试把图片转换为.txt格式.在文本的最后发现这样一串有规律的代码: 形如这样的代码一看便想起来了URL加密方式,在搜索引擎里找到URL在线解码的工具即可(注意:原文最开始缺失一个%,需补齐后即可解密) 第二关 纸上谈兵 沿着第一关的解题思路并没有发现什么有价值的东西,接下来试试查看网页源代码,看看有什么收获(一般浏览器按F12即可查看源代码) 根据常识,秘密肯定是藏在…
i春秋之荒岛求生write-up 第一关 这一关的答案是在题目的最后一句加粗的 躺平等死 和 勇敢战斗 中进行选择,结合前文中提到的 如果你想出去,就必须打败他们 自然得出答案是 勇敢战斗 . 第二关 这一关题目有点长,浏览之后抓住加粗重点,文中加粗重点有两处,分别是 必须战胜人类的原罪 和三个汉字组成 ,题目中还有一个提示是门上刻着的字母 iuzgnoziq ,将这些字母从右向左排序后得到 qizongzui ,结合前两处加粗重点即可得到答案为 七宗罪 . 当然熟悉天主教的童鞋看见加粗重点应该…
CTF-i春秋网鼎杯第四场部分writeup 因为我们组的比赛是在第四场,所以前两次都是群里扔过来几道题然后做,也不知道什么原因第三场的题目没人发,所以就没做,昨天打了第四场,简直是被虐着打. shenyue 下载题目,打开发现是脚本代码,代码如下 import sys from hashlib import sha256 current_account = "" secret = '******************************' def authenticate(cr…
CTF-i春秋网鼎杯第二场misc部分writeup 套娃 下载下来是六张图片 直接看并没有什么信息 一个一个查看属性 没有找到有用信息 到winhexv里看一下 都是标准的png图片,而且没有flag写入Hex数据 继续扔到kali里用binwalk分析一下 图片未嵌入其他文件 直接在kali双击打开png图片,发现可以正常打开(注:被修改过高度的图片无法在kali中直接打开,会显示无法载入图像) 那继续分析IDAT块,IDAT是png图片中储存图像像数数据的块,不清楚的可以去补充一下关于pn…