【代码】2023 NCTF writeup。
2023 第六届安洵杯 writeup。
获取CTF工具可关注CSJH网络安全团队,回复CTF工具。
以前的POST方式是不支持传送文件的,对于普通的post来说,他的Content-type是application/x-www-fro
栅栏密码解密得到28D7C25B4056EB299CE03A78DA4FDB56,发现md5还是算不出来,在把这一串解密一次,
明显是base64,解码得到:Free_File_Camouflage, 题目好像是挺重要的样子…应该是命令行形式的数据,#!/usr/bin/perl -w后的第
2023强网杯
最后:解码出来的内容才是真的flag:f1@g{y0u Are a h@cker!找到这个: f1@g{eTB1IEFyZSBhIGhAY2tlciE=}用notepad++打开,搜索描述提到的f1@g。话不多说,爆破之后是这样的。
这样就对了,然后我直接ps涂黑,把二维码画出来。
下载文件,拿到手以后发现是一个压缩包,打开是一个Word文档,观察其中的内容,除了开头的PK没有发现任何有用的信息,判断是
然后使用命令lsadump::sam /sam:SAM /system:SYSTEM查看这个文件夹里面所有的用户名和密码,之后自行查看administrator的,将文件夹config复制到mimikatz文件夹内,然后打开
萌萌哒的八戒 首先下载好附件,解压,是一幅猪图,图的下方是一串看不懂的字,百度输入关键词猪、密码,可知这是猪圈密码, 手撸得WHENTHEPIGWANTTOEAT 大写不对,换成小写。 whenthepigwanttoeat 传统知识+古典密码 首先下载好附件,解压:小明某一天收到一封密信,信中写了几个不同的年份辛卯,癸巳,丙戌,辛未,庚辰,癸酉,己卯,癸巳。信的背面还写有“+甲子”,请解出
Copyright © 2005-2024 51CTO.COM 版权所有 京ICP证060544号