[Jarvis OJ] -Basic
阿新 • • 發佈:2018-12-09
https://www.jarvisoj.com/challenges Basic
-.-字串
請選手觀察以下密文並轉換成flag形式
..-. .-.. .- --. ..... ..--- ..--- ----- .---- ---.. -.. -.... -.... ..... ...-- ---.. --... -.. .---- -.. .- ----. ...-- .---- ---.. .---- ..--- -... --... --... --... -.... ...-- ....- .---- -----
flag形式為32位大寫md5
步驟:
A Piece Of Cake
給出一段文字:太長了不想cp,甩進https://quipqiup.com/ 詞頻分析,缺少b,把b補上看看
手賤
某天A君的網站被日,管理員密碼被改,死活登不上,去資料庫一看,啥,這密碼md5不是和原來一樣嗎?為啥登不上咧?
d78b6f302l25cdc811adfe8d4e7c9fd34
請提交PCTF{原來的管理員密碼}
步驟:
- 直接甩cmd5無果
- 此md5 33位?十六進位制?多了一位??
- 2l2。。這個是I(大寫的i)
- d78b6f30225cdc811adfe8d4e7c9fd34甩cmd5解出hack
段子
請提交其中"錕斤拷"的十六進位制編碼。(大寫)
字元轉十六進位制
s1='錕斤拷'.decode('utf-8').encode('gbk').encode('hex')
取證
有一款取證神器如下圖所示,可以從記憶體dump裡分析出TureCrypt的金鑰
步驟:
百度 記憶體取證 https://www.freebuf.com/column/152545.html
Secret
傳說中的簽到題
題目入口:http://web.jarvisoj.com:32776/
Hint1: 提交格式PCTF{你發現的祕密}
步驟:
- 開啟頁面顯示
- Can you find the Secret?
- 檢視元素,在響應頭中發現Secret。
veryeasy
使用基本命令獲取flag
1. 我好像沒有用基本命令..用Winhex開啟,拉到0x1000處,得到flag
2. 用基本命令:strings '/root/Desktop/veryeasy' 神奇臉=_=
關於USS Lab.
百度谷歌全稱
base64?
base32 decode->hex