web-easy-login ctfshow login easy

CF1450C1 Errich-Tac-Toe (Easy Version)

思路 如果去考虑 O 的摆放,再考虑那些改为 X,这样不好思考,实现也很不好写,所以我们可以考虑构造一种通解。 如果将上图所有标红的位置都放上 X,那么无论 O 如何放,都不可能胜利,而 X 因为原本就没有,所以摆上后也不可能胜利。 不过,因为更改的次数不能超过棋子总数的 \(\frac 1 3\) ......
Errich-Tac-Toe Version Errich 1450C 1450

ctfshow——(misc入门)

m2:将文件压缩后缀修改为.png,再打开即可。 m3:将文件用simple BPG打开即可。 m4:将六个文件后缀分别改为对应格式,再打开最后一个文件即可。 m5:将文件压缩在010打开,查找ctf即可得到flag。 CRYPTO: c1:直接倒序即可的flag。 c2:将文件粘贴复制在流览器控制 ......
ctfshow misc

ctfshow——misc入门(21-40)

21. 提示:flag在序号里,老规矩查找属性,发现了序号但是直接填进去又不对,然后就知道进制转化就行了 22. 使用:MagicEXIF 打开发现藏在图片下面 23 . 使用虚拟机工具 exiftool ,打开发现四段时间戳,再使用时间戳在线转化工具打开,最后再转化为十六进制才是正确的flag 4 ......
ctfshow misc 21 40

Linux login_shell和non-login shell区别

转载地址:linux中的login shell和non-login shell重点解析-CSDN博客 我们使用linux的时候会发现,当我们进入系统一进入 bash ,就有一堆变量可以使用,这些东西都是从哪来的呢?这就要归功于linux系统里面的配置文件了。当我们的系统启动之后,它们就会开始读取我们 ......
login shell login_shell non-login Linux

【misc】ctfshow-misc49 --各种加密大杂烩,千千秀字解密

下载附件,解压出来是一个txt 打开这个txt看一下 根据前面pk,可以判断这应该是一个压缩包文件,导入hxd,发现文件头是zip的文件头,直接重命名,后最加上zip就行,然后用打开这个zip 里面没有加密的hint.txt,打开该txt 接下来就是漫长的解密过程,可以用千千秀字网站继续解密:导航菜 ......
misc ctfshow-misc 大杂烩 ctfshow 49

ctfshow通关笔记 Crypto(持续更新中)

签到题 密码学签到 密文是: }wohs.ftc{galf 倒序一下 flag{ctf.show} crypto系列 crypto0 gmbh{ifmmp_dug} 考点:凯撒密码 凯撒解密 flag{hello_ctf} crypto2 [][(![]+[])[+[]]+([![]]+[][[]] ......
ctfshow 笔记 Crypto

jquery easy ui 使用combobox 如何让其出现滚动条

1、如何你让 panelHeight 为 auto 就会自动显示高度,当你的内容超出屏幕宽度时,也不会有滚动条的,会出现看不全的问题。 如果要出现滚动条,需要指定 panelHeight 的高度如:panelHeight: '300px' $('#endYearSelect').combobox({ ......
combobox jquery easy ui

CTFshow Reverse BJDCTF2020 JustRE wp

INT_PTR __stdcall DialogFunc(HWND hWnd, UINT a2, WPARAM a3, LPARAM a4){CHAR String[100]; if ( a2 != 272 ) {if ( a2 != 273 )return 0;if ( (_WORD)a3 !... ......
CTFshow Reverse BJDCTF JustRE 2020

CTFshow Reverse BJDCTF2020 hamburger_competition wp

游戏主函数在Assembly-CSharp.dll,.net写的用dnSpy打开打到主函数。显然就是一个数字,它的sha1是那个然后求md5就行了,数字的很容易处理可以网上查也可以自己爆破。md5函数,在取了前20位。得到flag{B8C37E33DEFDE51CF91E} ......

CTFshow Reverse BJDCTF2020 Easy wp

这个没有入口,只能一个个看,发现qes这个函数有一堆数,函数很小,逆向也容易,找到然后用BJD包裹。a=[0x7FFA7E31,0x224FC,0x884A4239,0x22A84,0x84FF235,0x3FF87,……最终得到flag:BJD{HACKIT4FUN} ......
CTFshow Reverse BJDCTF 2020 Easy

E1. Doremy's Drying Plan (Easy Version)

E1. Doremy's Drying Plan (Easy Version) The only differences between the two versions of this problem are the constraint on $k$, the time limit and th ......
Version Doremy Drying Plan Easy

CTFshow--crypto(1-5)

crypto1. 直接倒序就可以 crypto2. 在crypto中遇到一串未知字符,可以 使用CTF在线工具中的JSFuck解密,网址为:http://www.hiencode.com/jsfuck.html crypto3. 遇到一些奇怪的文字时可以先另存为,再查看文件,最后利用aaencode ......
CTFshow crypto

ctfshow——misc入门(1)

2打开看见 IHDR 发现是 PNG格式直接重命名,然后用honeyview解出来 3.与第二题解法一样 方法思路都是一样的 4.利用010editor寻找文件头——通过对比文件头表确定文件类型,再重命名得到文件。 png ——文件头89504E47 jpg——文件头FFD8FF BMP——文件头4 ......
ctfshow misc

CTFshow Reverse 二进制玩家人均全栈 wp

是个zip文件,修复一下得到一个 ” 听说大家很怕VMP? ” 的文件。把头部改3个字节,文件可以跑了。upx脱壳,脱壳后进入主函数。迷宫在52行的unk_4BE100中,把迷宫解出来,即ctfshow{dsddssaassddsddwwddsss} ......
二进制 CTFshow Reverse 玩家 wp

【misc】ctfshow-stega10 --套娃

附件下载下来是一张图片 各种隐写工具一把梭,无果,分析其二进制数据,把图片拖进hxd,发现一段疑似base64的东西 base64解密试试 解密出来是一个网址,打开下载第二个附件:flag.zip,打开这个附件 发现需要密码,里面还有个密码的文件夹,打开密码那个文件夹, 9个加密的txt文件,但是里 ......
ctfshow-stega ctfshow stega misc 10

CF1868B1 Candy Party (Easy Version) 题解

Problem - 1868B1 - Codeforces Candy Party (Easy Version) - 洛谷 喵喵题。首先每个数最终肯定变成 \(\overline a\) ,如果 \(\overline a\) 不是整数显然无解。 然后记 \(b_i=a_i-\overline a\ ......
题解 Version 1868B Candy Party

CTFshow Reverse 批量生产的伪劣产品 wp

首先,使用jadx-gui工具打开apk文件。在AndroidManifest.xml文件中查找关键类。找到关键类:“appinventor.ai_QA629A242D5E83EFA948B9020CD35CB60.checkme.a”。在类中直接找到flag。flag内容为:ctfshow{群主最... ......
伪劣 CTFshow Reverse 产品 wp

CTFshow Reverse 签退 wp

首先,使用uncompyle6工具将re3.pyc反编译为re3.py文件。然后,通过读取base.txt文件中的密文,使用base64模块进行解码。接着,对解码后的密文进行凯撒密码解密,最后输出解密,得到flag{c_t_f_s_h_0_w_!}。 ......
CTFshow Reverse wp

CTFshow Reverse flag白给 wp

在IDA中通过shift+F12打开字符串窗口,发现一个与exe窗口相同的字符串"HackAv"。 发现它指向TForm1_Button1Click函数。将输入的字符串与已知的字符串"HackAv"比较。直接输入"HackAv",验证成功,得到flag{HackAv}。 ......
CTFshow Reverse flag wp

[RoarCTF 2019]Easy Calc

题目一打开,是一个计算器。 主页源代码如下,这里可以看到有一个 calc.php 文件,并且提示存在 WAF(疑)。 <!--I've set up WAF to ensure security.--> <script> $('#calc').submit(function(){ $.ajax({ ......
RoarCTF 2019 Easy Calc

[BJDCTF2020]Easy MD5

打开题目,发现是一个输入框,抓响应包后发现存在如下提示:Hint: select * from 'admin' where password=md5($pass,true)。 当 PHP 的 md5() 函数的第二个参数为 True 时,会将 string 转换为 16 字符的二进制格式,如使用一些 ......
BJDCTF 2020 Easy MD5 MD

CTFshow Reverse 数学不及格 wp

首先,通过观察伪代码,我们可以得到两个等式。通过计算可以得到v9和v4的值。然后,计算出四个输入参数的值,并将它们转换为十六进制字符串。最后,将十六进制字符串转换为字节串,从而得到flag{newbee_here}。 ......
CTFshow Reverse 数学 wp

CTFshow Reverse 红包题 武穆遗书 wp

使用IDA打开,分析伪代码。通过attach来过反调试,设置断点并运行exe后先不输入。然后使用ida的Debugger->Attach to process选择正exe进行attach。任意输入后回车,F9执行流就在指定处。此字符串即为flag,即flag{fmf_is_great!}。 ......
遗书 红包 CTFshow Reverse wp

【安洵杯 2019】easy_serialize_php

【安洵杯 2019】easy_serialize_php 收获 php反序列化逃逸 数组变量覆盖 POST请求体传递数组 分析 代码: <?php $function = @$_GET['f']; function filter($img){ $filter_arr = array('php','f ......
easy_serialize_php serialize 2019 easy php

CTFshow Reverse re3 wp

通过分析伪代码,发现v17[0~5]的值是固定的,调试可得,当i到6时,v16的值为0xE560。第二层for循环中,v16先加上v17[6],小于等于0xffff即退出循环。让v17[6]=0xffff-0xE560=0x1A9F,下一步会退出循环。尝试提交flag{1a9f}。 ......
CTFshow Reverse re3 re wp

CTFshow Reverse re4 wp

本题通过调试可以发现,输入的一串数字经过模26的运算后得到的数字为已知列表的索引值,然后整除26,循环操作,直到整除的结果为0,继续向下执行。接着下面的reverse是将得到的索引值对应的字符每个分别异或7,最后进入check函数与已知的字符串/..v4p$$!>Y59-进行比较,相等则输出flag... ......
CTFshow Reverse re4 re wp

Easy Excel 导出存在绿色角标问题[返回字段类型是数字,当时使用String来接收]

一、背景 Easy Excel 导出,发现excel 存在大量的绿色角标,很影响美观,如果个人使用可以设置wps或office 忽略检测警告, 但是我是对业主的,所以这一方式对我不适用,只能通过代码的方式解决. 二、实现 通过以下创建一个 ExcelWriter ,实现去绿色角标的关键是 使用eas ......
字段 类型 绿色 数字 String

CTFshow Reverse re2 wp

首先解压附件,发现一个文本文件和一个exe文件。文本文件包含乱码的内容,exe文件是一个32位的可执行文件。使用IDA工具打开exe文件进行分析,查找字符串,跳转到对应的伪代码进行分析。编写Python脚本解密。运行exe文件,输入密码,得到flag。 ......
CTFshow Reverse re2 re wp

vue 首次加载项目,控制台报错: Redirected when going from "/" to "/login"

第一次加载加载页面时报错如下:Redirected when going from "/" to "/login" via a navigation guard. ![image](https://img2023.cnblogs.com/blog/1880163/202310/1880163-202 ......
quot 控制台 Redirected 项目 going

CTFshow逆向题目wp(1):基础篇

re1 查看文件信息,64位elf文件 使用64位ida打开,发现flag ......
题目 CTFshow 基础 wp