实验吧—安全杂项——WP之 女神】的更多相关文章

点击链接下载压缩文件解压后得到 打开TXT文档: 能看出是base64,这么长,那就是转成图片喽~ 地址:http://www.vgot.net/test/image2base64.php? 然后就是识别这个女神是谁啦~!!! 地址:http://image.baidu.com/?fr=shitu 注意,flag的格式是只有汉字哦~…
点击链接下载文件,是一个xls文件 打开: 需要密码的 下一步,我将后缀名改为TXT,然后搜素关键词“flag”,一个一个查找就可以发现啦~!!!(这是最简单的一种方法)…
点击链接就可以下载下来一个压缩包 解压后得到一个图片 在百度上可以搜出他是 托马斯·杰斐逊(英语:Thomas Jefferson) 我们将名字输入到flag内,但是不对 我下一步直接用软件NSE查看数据流隐藏 得到了密文和秘钥 1.<ZWAXJGDLUBVIQHKYPNTCRMOSFE <2.<KPBELNACZDTRXMJQOYHGVSFUWI <3.<BDMAIZVRNSJUWFHTEQGYXPLOCK <4.<RPLNDVHGFCUKTEBSXQYIZMJ…
---恢复内容开始--- 实验吧安全杂项之异性相吸   地址:http://www.shiyanbar.com/ctf/1855 flag值:nctf{xor_xor_xor_biubiubiu}   解题步骤: 1.打开解题页面,观察题意   2.题目提示无,进入解题链接查看,提示下载,下载到本地并解压,发现两个txt文件,一个叫明文一个叫密文 3.解压到随意文件夹,记住路径,后面要用,为了后续方便,我把这两个文件改名1和2 4.下来进入这两个文件,经过查看一个为明文一个为密文 5.经过分析题…
原文:Windows Phone开发(9):关于页面状态 按照一般做法,刚学会如何导航,还是不够的,因为要知道,手机里面的每个页面,就如同Web页面一样,是无状态的. 啥是无状态?如果我们玩过Web开发就明白了,当你在当前页面输入一些内容,然后退回到前一页面,再前进到该页面,就会发现,之前输入的内容可能会没了. 再比如吧,你在页面A中进行了数据绑定,点击按钮后进行查询并把查询结果显示在表格中,然后你点击一个超链接,跳到D页面,然后你再从D页面退回A页面,你会发现,刚才查询的结果就不会显示了. 这…
这么简单的题目搞了我那么久,森森感觉自己菜的不行....哎,努力吧少年,BXS已经全国第二了. 嗯,废话不说,这道题目来自实验吧的"warmup",附上链接 http://www.shiyanbar.com/ctf/73 开始下载出来了两个文件.一个是.pub还有一个是TXT,打开后发现了什么Public Key,然后隐隐约约记得曾经在哪里见过类似的文件,后来发现这是用"openssl"加密过的一段密码,然后把这个东西.pub文件扔到了kali下,直接用命令去跑(这…
本文由荒原之梦原创,原文链接:http://zhaokaifeng.com/?p=706 前言:本文是实验吧训练题库里隐写术部分的一道题:"小苹果"的Write Up. 题目链接:http://www.shiyanbar.com/ctf/1928 解题文件: 观察题目发现这很像是一个二维码,拿手机扫描一下得到这个: \u7f8a\u7531\u5927\u4e95\u592b\u5927\u4eba\u738b\u4e2d\u5de5 这是一串Unicode编码字符,使用Unicode…
首先我们研究题目.栅栏:凯撒 还发现一个数字“6”,那么我们很容易就有一个解题思路 对这段字符进行栅栏解密再进行凯撒解密 我们都知道,栅栏解密的关键就是栏数,根据题目中我们发现的信息,这段字符串是12个,又有一个数字“6”,猜测栏数可能是2栏 下面我们用工具尝试一下 解码后得到4个字符串,而在这里面和12,6有关的就是第一栏和第四栏,那么我们一个一个尝试凯撒解密 我们发现的这个字符串和实验吧里的key只提交方式一致,那么我们经过尝试后发现就是答案…
比较新的题型了吧. code为base64码,转码出来是01代码,直接蒙圈,查阅相关wp才知道是转图片的. 复制到编辑器里可以看到一共65536个数字,开方是256,于是这就是一个方形的图片了–>二维码,0和1分别代表黑或白元素,这里是1代表黑. 转换用到了python中的PIL库,没装过的可能需要去安装一下,而且目前python3没有这个库,详情自行百度. 代码: from PIL import Image weight = 256 height = 256 with open("cod…
其实也有点蒙圈,因为从没做过和时间戳有关的题. 打开网站,将系统密钥解密得到一串值,而自己的密钥解密是空的,既然说是要和系统匹配,就把解密得到的值以get方式送出去. 但是发现还是在自己的密钥也发生了变化,那么怎么办,一直刷新,把得到的系统密钥都解密,结果如下: 1550418454 1550418637 1550418661 1550418661 1550418755 1550418783 1550418808 1550418842 1550418875 发现是一直在增长,中间有两次可能手比较…