IDF实验室:牛刀小试】的更多相关文章

自从开始玩CTF后,发现这个游戏还是比较有意思,发现了一个练习场地IDF实验室:http://ctf.idf.cn/ 刷刷里面的题目,今天完成了其中的牛刀小试,分享一下解题思路: 1. 被改错的密码 题目为: 从前有一个熊孩子入侵了一个网站的数据库,找到了管理员密码,手一抖在数据库中修改了一下,现在的密码变成了 cca9cc444e64c8116a30la00559c042b4,那个熊孩子其实就是我!肿么办求解!在线等,挺急的..PS:答案格式wctf{管理员原密码} 第一眼看上去cca9cc4…
前天花了一个下午的时间刷了几道IDF实验室的题目, 这个网站实在是有点冷清, 题目也比较少, 所以就被我和师兄们刷榜了2333... 因为我最先开始做, 所以就干脆刷到第一去了. 题目很水, 切莫见怪. 牛刀小试 http://ctf.idf.cn/index.php?g=game&m=list&a=index&id=16 莫尔斯密码: 网上有转换器, 转换后去空格全小写就是flag. flag: wctf{morseode} ASCII码而已: 这是Unicode码好吧...随便…
找学校CTF好地方,IDF实验室CTF训练营(http://ctf.idf.cn/). . 刚接触CTF.来玩下牛刀小试.AK了. . 好爽好爽.. 1.摩斯password 嘀嗒嘀嗒嘀嗒嘀嗒 时针它不停在转动 --  ---  .-.  ...  . 嘀嗒嘀嗒嘀嗒嘀嗒 小雨它拍打着水花 -.-.  ---  -..  . -->>题目是摩斯password.搜索下"摩斯password",发现了嘀(.)嗒(-)和英文字母的对比表: A ·- B -··· C -·-· D…
被改错的密码[从格式和长度来推测出是MD5] 迷醉..人生第一道ctf题?据说是因为看起来像是MD5加密的格式,但是数了一下发现有33个字符,就推测???熊孩子多敲了一位进去.从32个变33个了,然后一个个放这个MD5在线解密的地方http://cmd5.com/去试.. 发现cca9cc444e64c8116a30a00559c042b4它能给出idf的答案,所以他就是答案???? 一脸懵逼 啥?[下载图片] 我也想说你这特么是啥????就一张图??? 然后用txt文本文件打开就出来了..…
上帝也哭泣http://ctf.idf.cn/index.php?g=game&m=article&a=index&id=48 下载下来,发现是一个word文档,看来信息应该就是藏在这个文档当中.打开发现里面的内容是同名的歌的歌词,但是每一句歌词首部都少了一个字,开始先是将每个字的拼音首字母结合起来发现并不是这么回事...​无奈之下寻求百度,发现就是word文档的文字隐藏功能,在word中点击"文件">"选项">勾选"隐…
题目:http://ctf.idf.cn/index.php?g=game&m=article&a=index&id=50 题目提示要爆破,代表加密应该是不可逆的. 密文:4D1FAE0B 只有八个字符.容易猜测是CRC32加密的. python有直接可以用的模块binascii py代码: #!usr/bin/env python #!coding=utf-8 __author__ = 'zhengjim' import binascii flag = 0x4D1FAE0B fo…
题目:http://ctf.idf.cn/index.php?g=game&m=article&a=index&id=39 下载得到ElfCrackMe1文件,直接用IDA打开. 最早想到的是 function一路F5下去.可以看到关键的main函数 int __cdecl main(int argc, const char **argv, const char **envp) { int v3; // ebx@6 const char **v4; // rdx@22 __int6…
题目地址:http://ctf.idf.cn/index.php?g=game&m=article&a=index&id=45 下载来发现是crackme.pyc 可以用uncompyle2反编译.也可以直接http://tool.lu/pyc/在这个网站反编译. 得到源代码: #!/usr/bin/env python # encoding: utf-8 # 如果觉得不错,可以推荐给你的朋友!http://tool.lu/pyc def encrypt(key, seed, st…
题目地址:http://ctf.idf.cn/index.php?g=game&m=article&a=index&id=37 网站:http://ctf.idf.cn/game/pro/37/ 主要是要有2秒的限制.写个python 脚本. #!usr/bin/env python #!coding=utf-8 import requests import re __author__ = 'zhengjim' url = 'http://ctf.idf.cn/game/pro/3…
简单的PE文件逆向(.exe-IDA) 下载下来文件之后发现是一个exe文件,运行以后发现.…