- 2024-09-23[GXYCTF2019]BabySQli
这题查看源码后发现一个php文件问了ai后发现MMZFM422K5HDASKDN5TVU3SKOZRFGQRRMMZFM6KJJBSG6WSYJJWESSCWPJNFQSTVLFLTC3CJIQYGOSTZKJ2VSVZRNRFHOPJ5是一段base32编码,经过base32解码,base64解码后的结果是select*fromuserwhereusername='$name'很明显是一个sql语句,在us
- 2024-02-11[SWPU2019]Network
[SWPU2019]Network附件是一个txt文件,打开看到都是些数字每一行都只有一个值,63,255,191等等,不难发现,这些值都为2的n次方减去一后的值,此处为TTL加密。TTL加密:简单来说就是,图中63,127,191,255转化为二进制的值分别为00111111,01111111,10111111,11111111。发现只有前两位不同,TTL加密就
- 2023-12-26Crypto( 9 )
Testflag,pleaseignore文件一打开就是这个,有关十六进制这方面,搜索在线工具:十六进制转换字符串就得到了flag{hello_world}签个到吧下载好文件后竟然打不开,用010打开,发现文件头是Rar,改文件类型为Rar,就有一个txt文件Html字符实体一打开是这个Html没见过,搜搜看看是不是
- 2023-11-30比赛刷题:crypto
html解密 点进去然后要输入password,直接在网页上面找呗brainfuck 直接动用工具,就像标题一样,然后解码的时候需要点击BrainfuckToText就可以得出啦,其他的是错的 刷个题吧 嗯,知道大致思路,就是被坑了,连续解三次base64才可以得出结果base32 根据题目嘛,直接采用base32
- 2023-07-09CTFer成长记录——CTF之Misc专题·base32
一、题目链接https://ctf.show/challenges#萌新隐写5-112二、题意分析 打开后是一张神奇的txt文件,一开始我们可以尝试将文件丢入winhex中,找找有没有信息。这个题就是通过winhex中的信息,获取到一串密文,根据密文的特征最后解出flag。三、解法步骤 用winhex打开
- 2023-03-18我吃三明治
一个三明治老规矩打开010发现又有一个文件里面有base编码然后放入base中发现是base32编码出来flag{6f1797d4080b29b64da5897780463e30}
- 2022-11-09一文了解cyberchef小技能
1、逆序输出reverse2、大小端序调整swapendianness3、base系列,base58,base32,base85base32可以更换表空间4、changeIPformat将127.0.0.1从点分格式转换为十进制213
- 2022-10-18青少年训练平台--BASE
第一步:看题目题目描述:BASE家族第一步:获取flag我们打开附件,里面是一个flag_encode.txt4c4a575851324332474e324753574b594a5a574651365346474a4d4855544c5a4c423546534