首页 > 其他分享 >看雪ctf-vol1

看雪ctf-vol1

时间:2023-11-22 22:22:18浏览次数:35  
标签:看雪 解密 ctf vol1 提交 md5

[错误的md5]

通过末尾的=符号猜测为base64编码,先一次解密,得到flag{b9768a37b47beb2d88e2dboe76a39bb3},提交后失败

刚开始以为是需要对这个md5二次解密,但是解密不成功,格式错误,发现出现了非法字符o,猜测应该用0替换,是不是直接提交md5值而不用二次解码?

提交之后成功!

 

标签:看雪,解密,ctf,vol1,提交,md5
From: https://www.cnblogs.com/dawnash1111/p/17850463.html

相关文章

  • CTFshow Reverse 36D杯 签到 wp
    使用IDA查看源码查看代码int__cdeclmain(intargc,constchar**argv,constchar**envp){__int64v3;//rdx__int64v4;//rcxintv6;//[rsp+4h][rbp-8Ch]unsignedintv7;//[rsp+8h][rbp-88h]intv8;//[rsp+Ch][rbp-84h]intv9[31];//[......
  • pwn打打基础——BUUCTF篇(1)
    BUUCTF刷刷基础题先,打牢下基础test_your_nc就非常经典的起引导作用的nc题格式:ncIP端口ripchecksec一下发现开启了部分地址随机化,其它保护什么也没开,有可读写权限,再来看看源代码发现有gets()函数(并不会限制输入的字节数),也有system("/bin/sh"),没有什么其它陷阱。那这就......
  • Misc_BUUCTF_WriteUp | wireshark
    题目提示:黑客通过wireshark抓到管理员登陆网站的一段流量包(管理员的密码即是答案)注意:得到的flag请包上flag{}提交题目:(pcap文件分析根据提示,我们需要找到管理员的密码。一般密码这类机密性高的信息会通过POST请求提交数据,于是打开文件,过滤出POST请求试试:过滤......
  • Misc_BUUCTF_WriteUp | 乌镇峰会种图
    题目提示:乌镇互联网大会召开了,各国巨头汇聚一堂,他们的照片里隐藏着什么信息呢?(答案格式:flag{答案},只需提交答案)注意:得到的flag请包上flag{}提交题目:(jpg图片分析(题外话,这个提示的要求还真是迂回……打开属性,空空如也。用010Editor打开看看:文件头的正常的jpg头。......
  • Misc_BUUCTF_WriteUp | N种方法解决
    题目(一个exe文件分析双击文件发现打不开,用010Editor打开是一条字符串:看开头的内容应该是图片类型的文件,之后是一长串Base64的编码。先对Base64的编码进行解码:得到一串以PNG开头的乱码,看起来像个PNG文件。ctrl+z回到刚才的base64编码进行复制,新建一个十......
  • [GDOUCTF 2023]Tea
    里面的函数很多,然后还没有main函数,这个时候从字符串那里寻找线索了  根据tea算法的知识我们可以猜测图中的v7应该是加密的密钥 然后看sub_140011339函数,发现主要的逻辑就是给v7的值换个位置而已,然后v7的值变为2233,4455,6677,8899 sub_140011145函数,功能就是将v8的值附到......
  • Crypto_XCTF_WriteUp | 你猜猜
    题目提示:我们刚刚拦截了,敌军的文件传输获取一份机密文件,请君速速破解。题目:504B03040A0001080000626D0A49F4B5091F1E0000001200000008000000666C61672E7478746C9F170D35D0A45826A03E161FB96870EDDFC7C89A11862F9199B4CD78E7504B01023F000A0001080000626D0A49F4B5091F1E0000001......
  • [CTF/Web] PHP 反序列化学习笔记
    Serialize&unserialize这两个方法为PHP中的方法,参见serialize和unserialize的官方文档.以下内容中可能存在字段,属性,成员三个名词误用/混用,但基本都表示属性文章仍在完善之中,SESSION反序列化漏洞要学废了入门我们先看看方法的序列化之后的字符串的......
  • 青少年CTF-WEB-2048
    题目环境:针对这种游戏通关类题目,常见的有两种情况一、有参数改参数的数值达到题目规定的分数即可拿到flag二、没有参数那么flag就是被编码了,找编码即可这道题并没有说题目通关即可获得flag,也并没有发现参数所以这里猜测flag被编码了,就在源代码里面F12查看源代码查看20......
  • 【pwn】[FSCTF 2023]Fi3h --orw利用,沙箱检测
    还是先查一下程序保护情况然后看一下代码逻辑可以发现这里的代码还是挺多的,这里讲一下几个关键部分,首先是开头的addr=(__int64)mmap(0LL,0x1000uLL,7,34,-1,0LL);将addr这个地址开始的地方变成rwx权限,我们看一下这个地址是哪里发现addr位于bss段中,接着看一下menu函数......