首页 > 其他分享 > CTFer成长记录——CTF之Misc专题·攻防世界—can_has_stdio?

CTFer成长记录——CTF之Misc专题·攻防世界—can_has_stdio?

时间:2023-07-30 11:56:22浏览次数:46  
标签:stdio Misc CTF flag CTFer 解码

一、题目链接

https://adworld.xctf.org.cn/challenges/list

二、解法步骤

  将附件拖入010:

  发现是由很多符号组成的文件。这些符号是Brainfuck加密的编码,brainfuck是一种神奇的语言我只能说,找到解码地址:http://www.hiencode.com/brain.html

  把文件内容全部拖入解码即可,flag:flag{esolangs_for_fun_and_profit}
三、总结

  本题长长见识

标签:stdio,Misc,CTF,flag,CTFer,解码
From: https://www.cnblogs.com/miraclewolf/p/17591213.html

相关文章

  • CTFer成长记录——CTF之Misc专题·攻防世界—simple_transfer
    一、题目链接  https://adworld.xctf.org.cn/challenges/list二、解法步骤  本题附件是一个流量包,流量包的题首先关注http协议,搜下有无flag,然后关注tcp协议。这个题没有http协议的流量,那么看看流量分级:  NFS流量占比比较大,它是网络文件系统,网络文件系统是FreeBSD支持......
  • [BJDCTF 2020]easy_md5
    [BJDCTF2020]easy_md5题目来源:nssctf题目类型:web涉及考点:弱比较、SQL注入1.题目给了一个传入口,先随便传点数据发现传入什么都没有回显,尝试抓包:在相应包中看到hint:select*from'admin'wherepassword=md5($pass,true)这里介绍下md5函数的知识点:md5($a):返回a......
  • CTFer成长记录——CTF之Web专题·buuctf—secretfile
    一、题目链接https://buuoj.cn/challenges#[%E6%9E%81%E5%AE%A2%E5%A4%A7%E6%8C%91%E6%88%98%202019]Secret%20File二、解法步骤  打开网页:  看看源码:  访问下:  继续看源码:  继续访问:  发现并没有跳转到action.php这个地方,而是到了end.php,猜测这里有猫腻......
  • Sctf2023 Re 部分题解
    re是谁不复习计网和数据库写reSyclang给出两个文件一个是ir一个是编译器直接看ir即可拿vscode正则匹配替换relpace:(var\d+)\(@exp.([XLRXkey]+)(\[\d\])\)$1.$2$3#(\d+)$1<\+\d+>""(var\d+)\(@exp(.key\[\d+\])\)$1$2LABEL""GOTOgoto#!te......
  • CTFer成长记录——CTF之Web专题·攻防世界—fileinclude·好多文件呀
    一、题目链接https://adworld.xctf.org.cn/challenges/list二、解法步骤  WRONGWAY!<?phpinclude("flag.php");highlight_file(__FILE__);if(isset($_GET["file1"])&&isset($_GET["file2"])){$file1=$_GET["file1"......
  • CTFer成长记录——CTF之Web专题·攻防世界—easyupload
    一、题目链接https://adworld.xctf.org.cn/challenges/list二、解法步骤  这题一道文件上传题,本题考的是利用.user.ini文件的特性,实现任意命令执行。在测试该文件上传是白名单还是黑名单,我们可以随便上传一个文件后缀,只要不通过就是白名单检测。.user.ini。它比.htacces......
  • not_the_same_3dsctf_2016
    0X01和get_started_3dsctf_2016类似大概思路是先控制程序流到get_secret函数读取flag到f14g变量,再控制返回地址为write函数输出f14g变量的内容frompwnimport*p=remote("node4.buuoj.cn",25684)elf=ELF(./not_the_same_3dsctf_2016)write_addr=elf.sym['write']......
  • get_started_3dsctf_2016
    0x00最近持续学习栈溢出,努力熟悉各种利用方法,争取这周和下周把栈溢出这块结束发现自己的WP好久没有更新了,BUUCTF也攒了好多于是,为了让自己更进一步熟悉栈溢出攻击,温故知新,同时方便自己查找(希望不是浪费时间),WP补完计划,启动!(我可不是看了孙导的奖励临时起意的)0x01IDA分析``......
  • [SWPUCTF 2021 新生赛]pop
    [SWPUCTF2021新生赛]pop题目来源:nssctf题目类型:web涉及考点:PHP反序列化、pop链1.上来先做代码审计<?phperror_reporting(0);show_source("index.php");classw44m{private$admin='aaa';protected$passwd='123456';publicfunction......
  • CTFer成长记录——CTF之Misc专题·攻防世界—适合作为桌面
    一、题目链接https://adworld.xctf.org.cn/challenges/list二、解法步骤  附件是一张炫酷的.png图片:  常规操作无效后,考虑其他的隐写软件:stegsovle。打开后,尝试不同的文件通道,发现有二维码出现:扫描后是一段16进制字符串:  在010中新建16进制文件,使用ctrl+shitf+v......