溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

[Jarvis OJ] -Basic

發(fā)布時(shí)間:2020-07-10 22:43:05 來源:網(wǎng)絡(luò) 閱讀:680 作者:DesM0nd 欄目:安全技術(shù)

https://www.jarvisoj.com/challenges Basic

-.-字符串

請(qǐng)選手觀察以下密文并轉(zhuǎn)換成flag形式

..-. .-.. .- --. ..... ..--- ..--- ----- .---- ---.. -.. -.... -.... ..... ...-- ---.. --... -.. .---- -.. .- ----. ...-- .---- ---.. .---- ..--- -... --... --... --... -.... ...-- ....- .---- -----

flag形式為32位大寫md5
步驟:

  1. 解密好助手:http://tool.ph0en1x.com/hashtool/tools.html#conv/FLAG522018D665387D1DA931812B77763410
A Piece Of Cake

給出一段文字:太長(zhǎng)了不想cp,甩進(jìn)https://quipqiup.com/ 詞頻分析,缺少b,把b補(bǔ)上看看

手賤

某天A君的網(wǎng)站被日,管理員密碼被改,死活登不上,去數(shù)據(jù)庫(kù)一看,啥,這密碼md5不是和原來一樣嗎?為啥登不上咧?
d78b6f302l25cdc811adfe8d4e7c9fd34
請(qǐng)?zhí)峤籔CTF{原來的管理員密碼}
步驟:

  1. 直接甩cmd5無果
  2. 此md5 33位?十六進(jìn)制?多了一位??
  3. 2l2。。這個(gè)是I(大寫的i)
  4. d78b6f30225cdc811adfe8d4e7c9fd34甩cmd5解出hack
    段子

請(qǐng)?zhí)峤黄渲?quot;錕斤拷"的十六進(jìn)制編碼。(大寫)

字符轉(zhuǎn)十六進(jìn)制
s1='錕斤拷'.decode('utf-8').encode('gbk').encode('hex')

取證

有一款取證神器如下圖所示,可以從內(nèi)存dump里分析出TureCrypt的密鑰
步驟:
百度 內(nèi)存取證 https://www.freebuf.com/column/152545.html

Secret

傳說中的簽到題
題目入口:http://web.jarvisoj.com:32776/
Hint1: 提交格式PCTF{你發(fā)現(xiàn)的秘密}

步驟:

  1. 打開頁(yè)面顯示
  2. Can you find the Secret?
  3. 查看元素,在響應(yīng)頭中發(fā)現(xiàn)Secret。
veryeasy

使用基本命令獲取flag

1.  我好像沒有用基本命令..用Winhex打開,拉到0x1000處,得到flag
2.  用基本命令:strings '/root/Desktop/veryeasy'  神奇臉=_=

[Jarvis OJ] -Basic

關(guān)于USS Lab.
百度谷歌全稱
base64?
base32 decode->hex 

做完后發(fā)現(xiàn)大佬。。
https://bestwing.me/2016/05/26/2016-PCTF-Writup/

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI