CTF-實驗吧-Flash14
題目來源www.shiyanbar.com/ctf/1946:點選開啟連結
根據這串數字和評論的暗示得知這是閃電俠裡面的5*5矩陣加密。
橫縱座標確定了這些個字母,也即54代表著明文字母Y,將上面一串數字:YSMWGTZOGVWGTOGHAOB,很顯然這不是我們要的答案,猜可能是凱撒移位了,一開始我用127來迴圈發現居然木有答案,急死我了,還以為哪出了問題,後來試試26(字母個數)才得到結果:(其實題目給的資訊很多,自己沒領悟,學無止境)
參考連結:http://www.admintony.top/?p=100
本部落格僅記錄一下自己學習生活,如不勝對大家有點借鑑作用,也是極好的。
相關推薦
CTF-實驗吧-Flash14
題目來源www.shiyanbar.com/ctf/1946:點選開啟連結 根據這串數字和評論的暗示得知這是閃電俠裡面的5*5矩陣加密。
CTF實驗吧-WEB專題-5
1.上傳繞過 題解題目說是繞過,那就繞過吧,發現,上傳除了php檔案外會報需要傳php檔案,而傳php檔案則會報必須上傳.jpg這些圖片檔案,那就從上傳漏洞開始吧,一般常見的上傳漏洞就是截斷了,是0x00資料會截斷後續資料,當資料為abc.php0x001.jpg時
CTF實驗吧-上傳繞過【0x00截斷】
原題內容:bypass the upload格式:flag{}得到返回:<% path="upfiles/picture/" file="20121212.jpg" upfilename=path & file '最後的上傳地址 %> upfilename即
CTF實驗吧-WEB專題-6
分享一下我老師大神的人工智慧教程!零基礎,通俗易懂!http://blog.csdn.net/jiangjunshow 也歡迎大家轉載本篇文章。分享知識,造福人民,實現我們中華民族偉大復興!  
CTF實驗吧-WEB專題-1
分享一下我老師大神的人工智慧教程!零基礎,通俗易懂!http://blog.csdn.net/jiangjunshow 也歡迎大家轉載本篇文章。分享知識,造福人民,實現我們中華民族偉大復興!  
CTF實驗吧-WEB專題-4
分享一下我老師大神的人工智慧教程!零基礎,通俗易懂!http://blog.csdn.net/jiangjunshow 也歡迎大家轉載本篇文章。分享知識,造福人民,實現我們中華民族偉大復興!  
CTF實驗吧-登陸一下好嗎??【false SQL注入】
第一次見到這個,首先的想法自然是or,還有bp看看有沒有什麼可能存在flag的地方,思考許久,實在想不到,參考了大佬們的write up 思路都是 admin-> ‘=’ password-
ctf實驗吧writeup
1.登陸一下好嘛? 不要懷疑,我已經過濾了一切,還再逼你注入,哈哈哈哈哈! flag格式:ctf{xxxx} 根據題設,可以判斷出這是一道有關sql注入的題目,拿到題的第一反應我先嚐試了在url中動手腳,但是點選登入以後URL看不出有可以注入的地方,於是只好老老實
CTF-實驗吧-安全雜項-超級紀念品
題目來源:http://www.shiyanbar.com/ctf/1806點選開啟連結 進入頁面,檢視原始碼發現<!--CTF{here~Annvshen}-->想想這樣如果是答案也不
CTF實驗吧安全雜項之抓到你了
首先下載連結後,在wireshark中開啟檔案 可以看到檔案。 由題目可知入侵者通過ping進行入侵,因此我們在過濾器中過濾icmp包。發現只有5條。 題目還有是16位元組,我們可以看到只有第一個資料包的大小與其他四個資料包大小不一樣,剛好少了16個位元組。 點選
實驗吧CTF題庫-隱寫術
打不開 nba car src lag 下載圖片 div key 查看 Spamcarver: 用kali下載圖片 root@sch01ar:~# wget http://ctf5.shiyanbar.com/stega/spamcarver/spamcarver.jpg
實驗吧CTF who are you?基於時間盲註
請求 .get head 輸入 pytho 知識 request quest lee 這是我第三次接觸時間盲註,所以就寫一個博文和大家分享一下,還能檢驗我對知識的掌握程度。?( ′???` ) 點開網址是把你的真實IP地址打印出來!然後立馬看網頁源代碼什麽發現都沒有! 現
實驗吧-CTF-web-忘記密碼了&&這個看起來有點簡單 (學習筆記)
實驗環境 firefox BurpsuitePro-v1.6 sqlmap(kali) 忘記密碼了 題目為一個連結 開啟是一個輸入郵箱接收重置密碼的網頁,檢視原始碼發現管理員郵箱,vim格式,可能會有一個備份檔案.swp,還有一個重置密碼連結 構造一下url,改為http
實驗吧-CTF-web-頭有點大&&貌似有點難&&看起來有點難(學習筆記)
實驗環境 sqlmap(kali2.0) BurpsuitePro-v1.6 firefox 頭有點大 題目連結:http://www.shiyanbar.com/ctf/29 打開發現說缺少 .net framework9.9,但是沒有9.9版本,還要求在英格蘭地區
CTF題庫—實驗吧(密碼學)之變異凱撒
版權宣告:本文為博主原創文章,未經博主允許不得轉載。原文連結:https://blog.csdn.net/qq_37992321/article/details/84331072 1.因為是凱撒加密,所以思考移動的位數,由flag{}格式,所以對照ascii表 https://baike.
實驗吧:首頁>決鬥場>訓練題庫>CTF題庫>古典密碼
密文內容如下{79 67 85 123 67 70 84 69 76 88 79 85 89 68 69 67 84 78 71 65 72 79 72 82 78 70 73 69 78 77 125 73 79 84 65} 請對其進行解密 提示:1.加解密方法就在謎面中
實驗吧:首頁>決鬥場>訓練題庫>CTF題庫>我喜歡培根
key: CTF{} 解題連結: http://ctf5.shiyanbar.com/crypto/enc1.txt 首先將裡面的莫斯密碼進行破解,會出現一段英文及一段字母的組合,然後有題目可知有關培根,我們知道有一個是培根密碼,然後就將字母組合重新組成AB,再將它破解,會出現
實驗吧:首頁>決鬥場>訓練題庫>CTF題庫>神祕字母
神祕字母分值:10 來源: 實驗吧 難度:中 參與人數:8217人 Get Flag:1446人 答題人數:1817人 解題通過率:80% 神祕字母dloguszijluswogany而
實驗吧:首頁>決鬥場>訓練題庫>CTF題庫>神秘字母
clas 一個 ref get 它的 bar 訓練 字母 來源 神秘字母分值:10 來源: 實驗吧 難度:中 參與人數:8217人 Get Flag:1446人 答題人數:1817人 解題通過率:80% 神秘字母dlo
實驗吧:首頁>決鬥場>訓練題庫>CTF題庫>杯酒人生
杯酒人生分值:10 來源: Veneno 難度:易 參與人數:4648人 Get Flag:1878人 答題人數:2124人 解題通過率:88% 使用古典密碼 一喵星人要想喵星傳送一