点击链接下载文件,是一个xls文件 打开: 需要密码的 下一步,我将后缀名改为TXT,然后搜素关键词“flag”,一个一个查找就可以发现啦~!!!(这是最简单的一种方法)…
点击链接下载压缩文件解压后得到 打开TXT文档: 能看出是base64,这么长,那就是转成图片喽~ 地址:http://www.vgot.net/test/image2base64.php? 然后就是识别这个女神是谁啦~!!! 地址:http://image.baidu.com/?fr=shitu 注意,flag的格式是只有汉字哦~…
点击链接就可以下载下来一个压缩包 解压后得到一个图片 在百度上可以搜出他是 托马斯·杰斐逊(英语:Thomas Jefferson) 我们将名字输入到flag内,但是不对 我下一步直接用软件NSE查看数据流隐藏 得到了密文和秘钥 1.<ZWAXJGDLUBVIQHKYPNTCRMOSFE <2.<KPBELNACZDTRXMJQOYHGVSFUWI <3.<BDMAIZVRNSJUWFHTEQGYXPLOCK <4.<RPLNDVHGFCUKTEBSXQYIZMJ…
flag.xls 下载文件,用notepad++打开,查找flag就能找到flag. 保险箱(linux文件分解.密码破解) 将图片保存下来,用kali的binwalk分析,发现有rar文件,然后用foremost分解出这个压缩文件. 打开发现需要密码,于是进行破解,保险箱应该是数字密码,而且比较短. 破解出来密码是:7869 打开文件拿到flag.…
Topic Link http://ctf5.shiyanbar.com/misc/flag.xls 1)  打开表格发现需要密码 但是flag又在表里,但我们可以改他的格式为.txt文本,因为这样就成功绕过了密码 2)打开之后搜索关键字flag即可找到答案…
---恢复内容开始--- 实验吧安全杂项之异性相吸   地址:http://www.shiyanbar.com/ctf/1855 flag值:nctf{xor_xor_xor_biubiubiu}   解题步骤: 1.打开解题页面,观察题意   2.题目提示无,进入解题链接查看,提示下载,下载到本地并解压,发现两个txt文件,一个叫明文一个叫密文 3.解压到随意文件夹,记住路径,后面要用,为了后续方便,我把这两个文件改名1和2 4.下来进入这两个文件,经过查看一个为明文一个为密文 5.经过分析题…
XDCTF misc200: 题目提示: 下载文件 用foremost分离文件 接下来用archpr 4.53进行明文攻击 先把00002700.zip中的readme.txt提取出来压缩成zip文件 打开archpr 4.53 点击开始,开始攻击 成功,点击确定 保存 然后打开文件 得到flag NSCTF misc250: 题目信息: 下载文件,用wireshark打开 题目提示下载,搜索一下http 接下来把下载的key.rar提取出来 选择这个,右键,导出分组字节流,也可以直接按Ctrl…
本次SWPUCTF开赛了,一共做了5个misc+2个web,RE和Android没时间看= =,pwn完全不会,果然又是和去年一样划水.题目都出的很不错,做题的时候思路其实也容易想到,剩下几个web有思路但是最后还是没有做出来. 简单写个WP吧. 本次比赛的部分文件我已保存上传至xxx.懒得上传,需要的话找我拿吧. 一.MISC 神奇的二维码 下载之后是一个二维码,直接扫描后是一个fakeflag,直接binwalk先扫描一波 可以发现里面有几个rar,将其分离出来,其中两个rar解出来都是没有…
1. 用html 表格绘制报表,javascript导出EXCEL 2. 采用datagrid绑定报表数据,用后台方法导出 //Response.AppendHeader("Content-Disposition", "attachment;filename=dayReport" + flag + ".xls"); //Response.ContentEncoding = System.Text.Encoding.GetEncoding(&quo…
  他山之石,可以攻玉. 话说本人从毕业到现在一直在某 B 公司工作,前些年折腾过不少开发方式和工具,但总觉得或许有更好的方案,所以很好奇其它公司内部是如何工作的,我曾经浏览过某 Y 公司内部无所不包的 TWiki,也拜访过某 F 总部了解他们的开发流程,但对某 G 公司却了解不多,只零零碎碎知道一些,这两天抽空梳理了之前收集到的各种资料,希望能给 FEX 后续改进提供参考. 注意:以下内容主要信息来自网上收集.『In The Plex』这本书及闲聊,纯粹为了技术交流和讨论,仅代表个人观点,本人…