buuctf_crypto_writeup编码writeup buuctf

字符编码

友情链接1、友情链接2 unicode与gbk的映射表 汉字字符集编码查询 ASCII表 1、只支持英文字符串 2、采用8位二进制对应一个英文字符串 ASCII表的特点: 1、只有英文字符与数字的一一对应关系 2、一个英文字符对应1Bytes,1Bytes=8bit,8bit最多包含256个数字,可 ......
字符 编码

Web_XCTF_WriteUp | Web_php_include

题目 分析 对 php 代码进行分析: <?php // php开头 show_source(__FILE__); // 对当前源文件进行高亮显示 echo $_GET['hello']; // 收集get表单中hello的数据输出 $page=$_GET['page']; // 将get表单中pa ......

解决flask返回中文编码问题

问题解决 flask 2.3.0以上 app = Flask(__name__) app.json.ensure_ascii = False # 解决中文乱码问题 flask 2.2.5以下 app = Flask(__name__) app.config['JSON_AS_ASCII'] = Fa ......
编码 问题 flask

在Winform应用中增加通用的业务编码规则生成

在我们很多应用系统中,往往都需要根据实际情况生成一些编码规则,如订单号、入库单号、出库单号、退货单号等等,我们有时候根据规则自行增加一个函数来生成处理,不过我们仔细观察后,发现它们的编码规则有很大的共通性,因此可以考虑使用一些通用的业务编码规则生成,从而在系统中统一维护即可,本篇随笔介绍如何在WIn... ......
编码 规则 Winform 业务

Misc_BUUCTF_WriteUp | 另外一个世界

题目 分析 一套检查下来,在 StegSolve 切换通道的时候发现甜饼怪左上角有一部分像素不正常: 但在切换通道的过程并没有发现什么异常。 binwalk 也没有发现隐藏文件: 唯一可疑的只剩文件最后的二进制串: 将二进制字符转换为文本: 套上格式后提交成功。 Flag flag{koekj3s} ......

Misc_BUUCTF_WriteUp | 隐藏的钥匙

题目 提示: 路飞一行人千辛万苦来到了伟大航道的终点,找到了传说中的One piece,但是需要钥匙才能打开One Piece大门,钥匙就隐藏在下面的图片中,聪明的你能帮路飞拿到钥匙,打开One Piece的大门吗? 注意:得到的 flag 请包上 flag{} 提交 题目: 分析 图片没有备注。查 ......

Misc_BUUCTF_WriteUp | 小明的保险箱

题目 提示: 小明有一个保险箱,里面珍藏了小明的日记本,他记录了什么秘密呢?。。。告诉你,其实保险箱的密码四位纯数字密码。(答案格式:flag{答案},只需提交答案) 注意:得到的 flag 请包上 flag{} 提交 题目: (jpg 文件 分析 在文件详细信息里看见备注有东西: 按 url 找过 ......

获取国内城市编码API接口

一、获取国内城市编码接口 一款免费的帮助你获取取国内城市编码的接口 二、使用步骤 1、接口 重要提示:建议使用https协议,当https协议无法使用时再尝试使用http协议 请求方式: GET https://luckycola.com.cn/weather/geo 2、请求参数 序号 参数 是否 ......
编码 接口 城市 API

【?】Web_BUUCTF_WriteUp | [GXYCTF2019]Ping Ping Ping

题目 分析 ping 一个任意 ip: 拼一个命令试试: 看来是命令执行漏洞,直接查看 flag.php,发现存在空格过滤: 尝试绕过空格过滤: 还有 { } 符号过滤。 过滤了 flag 关键字,尝试绕过: 过滤了单双引号。 \ 符号、\$+数字、\$+@ 没有用。 变量拼接没有输出。 看看 in ......

BUUCTF-pwn-rip(第一个栈溢出)

这两天在学习pwn,在ctf wiki学习了典型的栈溢出,参考:https://ctf-wiki.org/pwn/linux/user-mode/stackoverflow/x86/stackoverflow-basic/ 在做题目的时候发现buuctf的rip和ctf wiki的示例题目一样,考的 ......
BUUCTF-pwn-rip BUUCTF pwn rip

Web_XCTF_WriteUp | unserialize3

题目 分析 根据题目指向,这题是反序列化漏洞。 分析代码: class xctf{ public $flag = '111'; // 变量flag初始化为111 public function __wakeup(){ // “__wakeup”:PHP魔术方法,在序列化后立即被调用 exit('ba ......

Misc_XCTF_WriteUp | reverseMe

题目 分析 把图片左右反转: 提取文字,得到 Flag。 Flag flag{4f7548f93c7bef1dc6a0542cf04e796e} 参考 图片转文字在线-图片文字提取-网页OCR文字识别-白描网页版 ......

HTML5 Video视频组件支持的视频编码格式

一、HTML5 Video 视频格式与浏览器的支持情况 当前, <video> 元素支持三种视频格式: MP4, WebM, 和 Ogg: 浏览器MP4WebMOgg Internet Explorer YES NO NO Chrome YES YES YES Firefox YES YES YES ......
视频 组件 编码 格式 HTML5

Misc_XCTF_WriteUp | János-the-Ripper

题目 分析 用记事本打开文件,看见开头有明显的 PK,猜测是 zip 压缩包,且包内有 flag 的 txt 文件。 用 010 Editor 打开文件,另存为 zip 压缩文件。 解压文件,发现需要密码。用 Ziperello 进行爆破: 得到密码: 打开压缩包,得到 flag。 Flag fla ......

第三届“泉信杯”网络空间安全技能大赛writeup

解法不唯一 本次 ctf 题目主要偏向渗透和 MISC 方向,先来张全家福。 fnewll 负责 MISC 良月二十's Blog 负责 层层穿透2.0 hackerhack 负责 web 中的 Easy_JWT Qianyuzz 负责 web 中的 Pop MISC (5分)签到.txt 签到题不 ......
第三届 技能 writeup 空间 网络

熵编码实现

1 def compress(self, x): 2 y = self.g_a(x) 3 y_strings = self.entropy_bottleneck.compress(y) 4 return {"strings": [y_strings], "shape": y.size()[-2:]} ......
编码

Misc_XCTF_WriteUp | can_has_stdio?

题目 分析 按海星的组成符号来看,应该是 brainfuck 语言。 翻译语言,得到 flag: 我觉得海星 Flag flag{esolangs_for_fun_and_profit} 参考 CTF中那些脑洞大开的编码和加密-jack_Meng-博客园 Brainfuck_Ook! Obfusca ......

Misc_XCTF_WriteUp | Test-flag-please-ignore

题目 分析 因为题目的文件没有扩展名,刚开始还以为里面的编码是什么十六进制文件,查了一圈没找到对应的文件头。 重新审视字符串,发现字母最大到 f,尝试用十六进制解码,得到 flag: Flag flag{hello_world} ......

Misc_XCTF_WriteUp | Training-Stegano-1

题目 提示:这是我能想到的最基础的图片隐写术 题目: 分析 文件属性没有特别的东西。 这么小的图片用 StegSolve 也看不见啥,用 010 editor 打开看看: 有一段文本,大意是:“看看十六进制编辑显示了什么:passwd:steganoI” 将 steganoI 作为 flag 提交, ......

哈夫曼树哈夫曼编码

一、 实验目的 掌握哈夫曼算法 二、 实验内容 实验题目 哈夫曼树哈夫曼编码 三、 设计文档 四、 源程序 #include<bits/stdc++.h> using namespace std; const int N=100010; struct node{ int num,fa,ch; }; ......
编码

Web_XCTF_WriteUp | ics-06

题目 提示: 云平台报表中心收集了设备管理基础服务的数据,但是数据被删除了,只有一处留下了入侵者的痕迹。 题目: 分析 到处点了点,结果都是跳转回原页面。 打开 F12,发现 html 文档里的按钮大多没有链接到其他目标,除了报表中心: 点进报表中心,发现这个送分题的确认按钮也不会跳转: 查看数据包 ......
Web_XCTF_WriteUp WriteUp XCTF Web ics

江科大STM32(3):定时器(4)定时器的编码器接口

1.编码器接口简介 Encoder Interface 编码器接口 编码器接口可接收增量(正交)编码器的信号,根据编码器旋转产生的正交信号脉冲,自动控制CNT自增或自减,从而指示编码器的位置、旋转方向和旋转速度 每个高级定时器和通用定时器都拥有1个编码器接口 两个输入引脚借用了输入捕获的通道1和通道 ......
定时器 编码器 编码 接口 STM

哈夫曼树哈夫曼编码

哈夫曼树哈夫曼编码 输入一组整型权值,构建哈夫曼树,实现哈夫曼编码,并输出带权路径长度。 #include<iostream>#include<cstring>using namespace std;typedef char**HuffmanCode; typedef struct{ int wei ......
编码

Web_XCTF_WriteUp | PHP2

题目 分析 尝试 url 接弱密码和找 php 源码,坐牢 1h。 看了大佬的 WP 才知道 php 源码文件扩展名是 phps,于是将 url 接上 /index.phps 找到源码: 整理一下代码,大致意思是: if("admin" $_GET[id]) { // 如果传入的id值为字符串adm ......
Web_XCTF_WriteUp WriteUp PHP2 XCTF Web

url的三个js编码函数escape(),encodeURI(),encodeURIComponent()简介

引子 浏览器URl地址,上网一定会用到,但是浏览器地址有中文或者浏览器url参数操作的时候,经常会用到encodeURIComponent()和decodeURIComponent()以及encodeURI()等等。关于浏览器参数操作,请看文章javascript浏览器参数的操作,js获取浏览器参数 ......

Web_XCTF_WriteUp | simple_js

题目 提示: 小宁发现了一个网页,但却一直输不对密码。(Flag格式为 Cyberpeace{xxxxxxxxx} ) 题目: 分析 F12 打开查看器找到一串 JS 代码: 分析一下大致意思: function dechiffre(pass_enc){ var pass = "70,65,85,8 ......

Web_XCTF_WriteUp | baby_web

题目 提示: 想想初始页面是哪个 题目: 分析 看到提示首先想到的是把 /1.php 删掉: 但还是回到这里。 打开 F12 再跑了一遍,拦截到三个包: 检查每个包,在 302 状态码包里找到 flag: Flag flag{very_baby_web} 参考 HTTP 状态码-菜鸟教程 ......
Web_XCTF_WriteUp baby_web WriteUp XCTF baby

JavaScript编码风格指南

sidebar: auto sidebarDepth: 4 JavaScript编码风格指南 内容出处: Nicholas C. Zakas 《编写可维护的JavaScript》 Google JavaScript Style Guide crockford JSLint ESLint 好狗电影导航 ......
JavaScript 编码 风格 指南

Web_XCTF_WriteUp | Training-WWW-Robots

题目 分析 标题大致翻译: 训练 WWW 网络爬虫。 场景内部文段大致翻译: 在这个小小的训练挑战中,您将学习 Robots_exclusion_standard(网络爬虫排除标准)。 robots.txt 文件用于网络爬虫检查它们是否被允许抓取和索引您的网站或仅部分网站。 有时,这些文件揭示了目录 ......
共1120篇  :5/38页 首页上一页5下一页尾页