杂项ctfshow

杂项

二叉查找树的建树优化 模板题(luogu.P1377) 思路 按照题意建立二叉查找树,直接按先序遍历。 这是朴素的建树方式插入一个数 \(x\) 的操作: 如果树为空,直接新建一个节点,权值为 \(x\)。 如果树不为空,从根节点开始遍历,令当前遍历到的节点为 \(p\),若 \(x\) 的权值比 ......
杂项

CTFshow元旦水友赛 Crypto wp

[CTFshow元旦水友赛]麻辣兔头又一锅 听说有人不喜欢短尾巴的兔兔?肿么可能?我也很疑惑呢。 126292,165298,124522,116716,23623,21538,72802,90966,193480,77695,98618,127096,15893,65821,58966,16325 ......
CTFshow Crypto wp

ctfshow-misc详解(持续更新中)

杂项签到 题目是个损坏的压缩包,考点:伪加密 修改如下: 保存解压得到flag flag{79ddfa61bda03defa7bfd8d702a656e4} misc2 题目描述: 偶然发现我竟然还有个软盘,勾起了我的回忆。 我的解答: 随便选一个虚拟机,然后编辑虚拟机设置 然后添加 选择软盘驱动器 ......
ctfshow-misc ctfshow misc

ctfshow元旦水友赛web-easy-login

easy-login 这个题群主在出红包题的时候发过了,当时侥幸拿了一血,但群主说非预期。这次放出来预期解,简单学习一下。 非预期 前面找链子大家应该都能找到,就不说了。 关键代码如下 class mysql_helper { private $db; public $option = array( ......
web-easy-login ctfshow login easy web

CTFshow元旦水友赛 CRYPTO WP

CRYPTO 新年祝福 题目 加油!为跨年夜还在努力的自己加油! ctfshow全体工作人员,祝您学业有成,阖家幸福! 解码下面base64 Y3Rmc2hvd3vmlK/ku5jlrp3lj6Pku6TnuqLljIXlr4bnoIHmmK82MDQ5ODQ3N+S7hemZkOWJjTXlk6Z ......
CTFshow CRYPTO WP

buuctf和ctfshow:misc

数据包中的线索 直接base64编码,转化成图片格式 easycap 要用到什么wireshark,然后跟踪tcp就可以了,我不太会啊 被嗅探的流量 同理上面 基础破解 首先是最正常的基础爆破,然后base64编码就好了 misc40 脚本 misc51 要用脚本得出像素的数据,然后又按照顺序排列就 ......
ctfshow buuctf misc

密码与杂项9

misc 1.流量包 流量题。。。搜搜 跟着走 找到啦。。 flag{da73d88936010da1eeeb36e945ec4b97} 2.二维码 是一个二维码 哈?!!! 记得把F换成小写,不然是错的 3.文件分离,压缩包解密 先看看属性有没有 没有 再用winhex看看 没flag,也没提示。 ......
杂项 密码

buuctf和ctfshow:misc

rar 需要密码,直接进行暴力破解,但是他说了是四位数字就将范围改成4,选择0-9就好了得出密码之后再打开就可以看到flag了 qr 扫码就可以了,看wp发现用工具qr research也可以 ningen 出来是一张照片,根据题目,将他进行压缩,然后打开发现需要密码,就和上面第一道题一样,得出密码 ......
ctfshow buuctf misc

ctf.show新手必刷_菜狗杯 杂项签到/损坏的压缩包/谜之栅栏/你会数数吗/你会异或吗

杂项签到 下完压缩包打开获得一张糊糊的图片 丢进010editor看一下,既然是签到,会不会直接就藏在里面呢.. ctrl+F搜下ctf,找到flag: (小提示:记得把查找的对象从Hex Bytes换成Text) 损坏的压缩包 打开压缩包,发现打不开,确实是损坏的压缩包。损坏的话可能是格式不太对, ......
杂项 栅栏 新手 show ctf

【Loading】Crypto_ctfshow_WriteUp | _新手必刷_菜狗杯

1 - 密码签到 题目 密文为: 63746673686f777b77656c636f6d655f325f636169676f755f6375707d flag格式为 ctfshow{明文} 分析 只有十六进制字符,看着像 HEX 编码,hackbar 解码得到 flag。 Flag ctfshow ......

【Loading】OSINT_ctfshow_WriteUp | _新手必刷_菜狗杯

1 - Fish And Turtles 题目 分析 根据图片能够得到的信息: 出发日期为 8 月 27 日早晨 出发地的天气为雨,但根据登机桥窗户来看起飞时可能已经转阴 飞机中途会有中转,目的地为中转之后的地点 飞机注册号为 B-6448 飞机属于四川航空,出发地和目的地至少有一个地点属于四川省 ......

【Loading】Misc_ctfshow_WriteUp | _新手必刷_菜狗杯

1 - 杂项签到 题目 分析 查看十六进制文件,发现包含的信息不少: 猜测存在隐藏文件,用 binwalk 查看,发现 zlib 文件: 对文件进行分离……虽然但是这个签到题门槛怎么这么高?不会是…… 查了一下 ctfshow 提交 flag 的格式,搜索: 好家伙。 Flag ctfshow{a6 ......

【Loading】Web_ctfshow_WriteUp | _新手必刷_菜狗杯

1 - web签到 题目 分析 读代码: <?php // 注释信息 /* # -*- coding: utf-8 -*- # @Author: h1xa # @Date: 2022-11-10 17:20:38 # @Last Modified by: h1xa # @Last Modified ......

ctfshow:misc入门+buuctf:misc

misc34. 根据题干,得知宽度要大于900,又看wp限制为1200,我就倒着试,试到了1123就可以得出flag了 misc35. 同理上面,改宽度就好 misc36. 一样的 misc37. 点开是动态的,但其实仔细看可以看见部分flag的,就放进gif里面,一帧一帧看,得出之后按顺序拼凑出来 ......
misc ctfshow buuctf

杂项与密码7

misc 1.jpg 先用工具看看 没有出现其他压缩包,但有文件。。搜搜 要手动分离 出来啦 2.bmp 没见过的文件尾 不需要改 哈?!! 3.文件分离 根据题意用winhex看看 没有。。分离文件 有文件 dd4这个文件。。有 4.文件属性 没有 题目说这个。。。看看属性有没有备注 出现了 5. ......
杂项 密码

ctfshow-Web入门-命令执行wp

Web29: ​ 简单的命令执行,使用/i模式过滤大小写flag,可以使用通配符绕过过滤。 Web30: ​ 比上一题多过滤system与php,可以使用其他函数来执行命令,具体可以参考PHP中常见的命令执行函数与代码执行函数_-passthru-CSDN博客 注意: system(),passth ......
ctfshow-Web 命令 ctfshow Web

ctfshow:crypto

山岚: 刚开始还没明白是什么意思,打开txt,感觉很熟悉,就搜发现跟他一起出来的有栅栏,然后解密,我就一个栏数一个栏数的试,一直试到了14才出的flag Find the table 这个刚开始没有题目我懵了一下,然后发现要在F12里面,然后查看审查元素,得到一串数字9 57 64 8 92 3 1 ......
ctfshow crypto

ctfshow:misc入门

misc24. 打开发现flag没在这,直接压缩之后用Winhex工具,然后将高度改为EE0000(第六列),保存之后再打开文件,就可以看到ctfshow了 misc25. 同样压缩之后打开Winhex然后将高度调整(第六列),然后保存之后再次打开文件 misc26. 压缩打开,修改高度之后看到一部 ......
ctfshow misc

【Loading】ctfshow_WriteUp | _新手必刷_菜狗杯

1 - 杂项签到 题目 分析 查看十六进制文件,发现包含的信息不少: 猜测存在隐藏文件,用 binwalk 查看,发现 zlib 文件: 对文件进行分离……虽然但是这个签到题门槛怎么这么高?不会是…… 查了一下 ctfshow 提交 flag 的格式,搜索: 好家伙。 Flag ctfshow{a6 ......

ctfshow-web入门-爆破wp

Web21: ​ 进入主页为登录框,随便输入信息用burp抓包,发现Authorization认证使用Base64加密传输,解密发现为刚才输入的信息 右键发送至Intruder进行爆破,使用题目给出的字典进行爆破并添加变量 添加前缀使用户名固定并用Base64加密传输,记得取消勾选url-encod ......
ctfshow-web ctfshow web

ctfshow----web入门----信息收集

Web1: ​ Ctrl+U或者F12 查看页面源代码. Web2: ​ JS禁用F12,Ctrl+U查看源代码 Web3: ​ 前端未泄露,抓包查看返回包发现Flag Web4: ​ robots.txt文件泄露 Web5: ​ phps源码泄露,phps存放着php源码,可通过尝试访问/inde ......
ctfshow 信息 web

杂项与密码6

misc 1.文件分离 打开 什么也没有,用winhex.也没发现。。。 再用binwalk分离文件。 刚开始以为这些数字和字母组成密码,找了很多,但没有。就一个一个文件看 在第三个找到了 2. 先转为dox,没有。。。又去liunx去修改文件名,得到 3.颜表情密码,源代码 刚开始看到网页,就想起 ......
杂项 密码

比赛的题misc和ctfshow中的

base64/4 利用base16啊 misc50 我感觉挺难的,看了好几个wp才勉勉强强搞懂,首先进行解压缩之前需要进行一次爆破吧,破解密码出来为123456,然后得到一大串数字,然后将其转化为十六进制,这里需要用到大佬们的脚本,我写不出来,就会得到一个新的文件,然后用那个010工具上手,然后后面 ......
ctfshow misc

MISC杂项签到

拿到压缩包打开后发现要密码 把压缩包拖入winhex 查看发现文件为伪加密 把0900 改为 0000 保存即可 ......
杂项 MISC

杂项与密码5

misc 1.修改长度 提示是隐写术。。有两个软件。 是png.该用winhex。修改一哈长度看看 416用16转换一哈 换成500 找到了 出来了 2.二进制,新建文件,源代码 看了wp..文字隐写。。。。在文件选择选项,打开特殊符号 但不知道是什么。。。搜。二进制 得到这个。。。 不懂。。搜 找 ......
杂项 密码

ctfshow: misc

miscx 先通过2020这个数字可以得到一串音符,再通过相关工具将其转化U2FsdGVkX1/eK2855m8HM4cTq8Fquqtm6QDbcUu4F1yQpA== ,然后再通过rabbit,密码为2020进行解密得到welcome_to_payhelp,再将原来的文件在winRaR中进行解压 ......
ctfshow misc

ctfshow:crypto

crypto13. en,看大佬的脚本吧,是base多层嵌套 crypto14. 先将二进制转化为十六进制,再将得到的十六进制进行解码(3EP/3VNFFmNEAnlHD5dCMmVHD5ad9uG)然后对它进行脚本解码,最后进行base64解码得出flag 萌新_密码5. 直接上脚本吧各位(当铺密 ......
ctfshow crypto

杂项与密码4

mise 1.图片的隐藏 看看wp 要用两个工具 这个没发现什么 用foremost,先建一个文件夹, 将它拖进去,再用命令提示符cd(打开)按空格,将文件夹拖进来,再按回车 出现这个就是对的,在输入“foremost (拉要解开的文件)” 注:记得关掉文件夹 按回车会出现这个,在重新打开文件夹,就 ......
杂项 密码

CTF-MISC(杂项)常用工具

Audacity 提取莫斯密码辅助工具。 题目中遇到音频文件,听到长短不一的声音,往往就是摩斯密码题。直接使用此工具,省时省力高效率。 stegsolve 图片隐写分析工具 选中可疑图片打开。利用四个功能,查看图片中隐藏的各种信息。打开可疑动图。 QR_Research 二维码工具 查找二维码信息的 ......
杂项 常用工具 CTF-MISC 常用 工具

图论杂项 学习笔记

图论专题新学的知识点有点太多了,还是新开一篇比较好。 数据结构优化建图 reference:常见优化建图技巧。 考虑一个题:CF786B。思考如何维护单点/区间向单点/区间连边: 点对点。直接连就行。 点对区间。开一颗线段树,每个节点代表一段区间,父亲向儿子连权为 \(0\) 的边。点对区间连边时直 ......
杂项 笔记
共159篇  :1/6页 首页上一页1下一页尾页