shenghuo2's Blog
人生得意须尽欢 莫使金樽空对月
本站所写仅表示个人拙见,如有不当多多担待
Enhance!是一个svg文件用cat打印 flag在文件尾 picoCTF{3nh4nc3d_6ae42bba} Lookey heretxt文件 打开搜索picoCTF即可 picoCTF{gr3p_15_@w3s0m3_c91a291d} Packets Primer流量包分析 翻一翻就有 picoCTF{p4ck37_5h4rk_2edd7e58} Redaction gone wrong一部分被涂黑的pdf 全选复制粘贴即可 picoCTF{C4n_Y0u_S33_m3_fully} Eavesdrop流量包分析 分析tcp流能得到一段对话 Hey, how do you decrypt this file again? You're serious? Yeah, I'm serious *sigh* openssl des3 -d -salt -in file.des3 -out file.txt -k supersecretpassword123
##Includes 分别藏在style.css和script.js里 picoCTF{1nclu51v17y_1of2_f7w_2of2_3d50f001} ##Inspect HTML 在注释里 查看源码获得 picoCTF{1n5p3t0r_0f_h7ml_ab1df88d} ##Local Authority 登录验证藏在secure.js里 function checkPassword(username, password) { if( username === 'admin' && password === 'strongPassword098765' ) { return true; } else { return false; } } picoCTF{j5_15_7r4n5p4r3n7_d6a44d91} ##Search source 打开有一堆子目录和文件 提示是让你把整个网站down下来然后扫描 cat `find` |grep picoCTF 发现在/css/style.css里 picoCTF{1nsp3ti0n_0f_w3bpag3s_3003ba70} ##Forbidden Paths 过滤了绝对路径~/ 就用
介绍Tampermonkey 是一款免费的浏览器扩展和最为流行的用户脚本管理器,它适用于 Chrome, Microsoft Edge, Safari, Opera Next, 和 Firefox。 虽然有些受支持的浏览器拥有原生的用户脚本支持,但 Tampermonkey 将在您的用户脚本管理方面提供更多的便利。 它提供了诸如便捷脚本安装、自动更新检查、标签中的脚本运行状况速览、内置的编辑器等众多功能, 同时
##题目名字Avengers Assemble 这是之前MHSCTF的一道题 打开是pyc的字节码文件 ##解读 参考文章 https://www.jianshu.com/p/10e6bc633938 这个程序的逻辑就是 输入flag 然后把存储的数值格式的数字转成字符进行比较 pwd = input() if (compare(pwd)== true) print("right") ##解析 ![QLG%5IX7)~W5WA`0U7HT66.png 红色为循环标志 这段是把数组中的所有元素 7个为一组 每个数值减去循环i 即第一个数字-0 第二个-1 第八个数字-
介绍Crunch是一种创建密码字典工具,按照指定的规则生成密码字典,可以灵活的制定自己的字典文件。使用Crunch工具生成的密码可以输出到屏幕,保存到文件、或另一个程序 使用Usage: crunch <min> <max> [options] min 和 max是密码最小和最大长度限制 为必填项 [options] -b 指定文件输出的大小,避免字典文件过大 -c 指定文件输出的行数,即包
思路通过获取已经运行过的函数的信息,计算得出libc的版本,由于特定版本的偏移量是固定的,可以计算出来system和bin/sh的地址 然后通过构建ROP链执行system(’/bin/sh') 构建计算puts函数的pltputs_plt = elf.plt['puts'] 获取__libc_start_main的got表