原创 BJDCTF 2nd- -開場曲

下載附件是個MP4 看完一遍後可以猜flag在中間的內容(那能咋辦,啥也不會呀) 開頭這有個鏈接點進去發現是(老二刺螈了) 別說這是真的好玩.. 水羣發現hint 根據提示試試按BJD字母,連續按兩邊後邊可以發現和mp4的聲音一樣

原创 ctfshow-紅包題第四彈

題目鏈接:http://game.ctf.show/r1/ 進去後發現就一個輸入框,提示我們輸入flag{} 不過輸了後沒反應,那麼審查元素看看 可以發現是調用的ctfshow()這個函數 在chrome的console窗口調試下這個函

原创 BJDCTF 2nd--Real_EasyBaBa

得到圖片後發現是前面的題的變形 看這損壞的圖片,應該是內容塊做了修改,查看16進制發現這處有異常 一開始看到FF 和 00 以爲是二進制轉字符 一直沒弄出來直到我盯着這快把眼睛看瞎的時候....發現右邊 當然如果你習慣性看頭尾.則

原创 攻防世界-web高手進階篇-warmup

打開題目鏈接後只有一個滑稽??(那就看看它裏面有啥吧) 想啥呢,是審查源碼啦 可以看到有註釋source.php,訪問後可以看到其源碼 又發現一個hint.php文件,先訪問再說 提示我們flag在ffffllllaaaagggg

原创 BJDCTF 2nd--最簡單的misc

用16進制查看文件(這裏用的010editor)可以發現是zip僞加密 下圖來源(https://blog.csdn.net/qq_26187985/article/details/83654197) 把兩個文件的09改成00後解壓得

原创 ctfshow-misc:交通繁忙

下載附件得到張gif圖,呼應了題目是紅綠燈的不斷交換 ctf的gif題目,那麼一般就是分析幀了 1000多幀的gif分離出來 我這裏用的愛奇藝萬能聯播自帶的看圖功能(巨好用!) 分離之後會自動生成文件夾,裏面的圖片也會按幀順序命名

原创 複製這句話,在這句話後面打字是反的喲!--記錄一次關於字符編碼的趣事

正要如昨日一樣思考人生時 朋友給我發了一句話 很奇怪,在前幾個月的時候看到這些理都不理的我,這次想都沒想就複製下來了 正以爲要被嘲笑的時候,好玩的事情發了 真的可以! 當然熱愛學習的我對於這神奇的事一定會搞清楚這咋整的 史詩級的BG

原创 BJDCTF 2nd--EasyBaBa

下載的時候發現20m大小的圖片,打開圖片後這內容明顯不符合這大小 直接分離得到壓縮包 習慣先16進制查看內容的話也可以在尾部發現有zip壓縮包的標示 壓縮包解壓得到張打不開的圖片,拖16- - 發現是.avi視頻格式 改後綴打開

原创 JS獲取/修改html元素對象

JS學習筆記JS操作標籤獲取對象獲取/修改對象樣式練習Demoinput file 實現拍照上傳和預覽兩個頁面傳值 JS操作標籤 獲取對象 1.根據ID獲取標籤對象:document.getElementById(“ID”) 2.

原创 BJDCTF 2nd--聖火昭昭-y1ng

仔細審題,有key那麼應該是加密隱寫了,還有一個加重的猜字,很容易聯想到outguess(猜的英文) 下載附件得到壓縮包,照常16進制頭尾.分離,無果後再解壓 得到張喵喵喵的圖片,照常屬性.16進制.分離(還有啥好的習慣請師傅賜教呀)

原创 BJDCTF 2nd--TARGZ

審題,tar沒用,不需要爆破 下載附件得到tar.gz壓縮包 查看16進制的時候發現是PK的頭,對應的題目的提示tar不好使(就是不tar壓縮的) 那麼解壓密碼既然不用爆破,16頭尾也沒啥發現就試試用文件名去解壓 發現可以解壓但是得到

原创 關於服務器、中間件、容器的學習筆記

服務器: 運行着特定應用程序爲用戶提供計算資源和服務的計算機 web服務器: 能夠接收網頁請求並進行處理響應的計算機,簡單來說就是運行着web應用程序(IIS、apache等)的計算機 中間件: web服務器是不支持事務處理和數據庫連接

原创 BJDCTF 2nd--小姐姐-y1ng

下載附件按習慣分離.16進制後沒發現 解壓得到小姐姐的圖片 噢要做題來着,照常拖16進制 頭尾看了沒啥發現,搜索字符串flag試試(這裏是BJD) 好看 ----------------------------------------

原创 BJDCTF 2nd--A_Beautiful_Picture

下載附件得到圖片後照常先圖片屬性、16進制、分離圖片、binwalk 沒發現,就打開圖片看下細節 emmm 想起查看屬性時的寬高,可以試試把高改成等寬   寬高對應這個位置 flag,GET!! ----------------

原创 ctfshow-萌新賽Crypto

  萌新賽密碼學_簽到題 Ao(mgHXE)AN2PSBOu3qI0o 開頭的Ao(mg就是flag base85編碼後的結果 直接在線https://www.qtool.net/baseencode得到flag 萌新賽密碼學_抱我 分析