代码编织梦想

flag_in_your_hand1&&flag_in_your_hand

1.flag_in_your_hand1

题目来源:CISCN-2018-Quals
下载附件并解压:
在这里插入图片描述
1.打开index.html
在这里插入图片描述

2…查看源码
在这里插入图片描述
这是用JavaScript写的代码,对于只学过c的像我一样的初学者来说有点懵。
但是仔细观察代码就可以找到关键部分
在这里插入图片描述
此处是由几个数字组成的,猜测是ASCII码组成的密码,再观察其他部分,没有发现类似密码的代码,尝试解密ASCII
在这里插入图片描述在这里插入图片描述
输入vhfxulw|0{ex 这时输入框内显示错误,再回到代码里发现
在这里插入图片描述
虽然没学过js,但语言都是相通的,找到这段代码的关键部分:check函数
百度一下charCodeAt 的方法
在这里插入图片描述
Token就是 var a = [118, 104, 102, 120, 117, 108, 119, 124, 48,123,101,120] 中的每个数字 -3 得到
利用c语言实现
在这里插入图片描述
得到Token为 security-xbu
在token框中输入security-xbu 得到flag
在这里插入图片描述
2.flag_in_your_hand

点开附件的我有点懵
在这里插入图片描述
我反复看了几遍,发现这跟上一题的代码一模一样
抱着怀疑的心情,我将上一题的flag提交了,居然通过了!
在这里插入图片描述
虽然我不知道出题人给两个一样的题目的意图是什么,但这个故事告诉我们:万事皆有可能,要大胆去尝试

总结:
1.熟悉各种类型的密码才能在复杂的代码中找到你想要的。
2.至少得把一门语言吃透,这样才能勉强看懂其他的语言。
3.知识是无穷无尽学不完的,我们应该在实践中积累,碰到不会的知识,百度一下你就知道。
4.多接触,多刷题,你积累的东西就会越来越多。

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。 本文链接: https://blog.csdn.net/qq_53087690/article/details/111026368

CTF-CRYPTO-RSA-diffwiener-爱代码爱编程

CTF-CRYPTO-RSA-diffwiener diffwiener题目分析开始1.题目2.分析(1)原理(2)脚本3.常规rsa4.get flag结语 停更好几天了。。其实没闲着,只是题目都太难了,实在是没脸上来丢人。 diffwiener 题目分析 variant of Wiener’s AttackWiener’s Attac

BUUCTF-Crypto-rabbit+篱笆墙上的影子(栅栏密码)+RSA题解-爱代码爱编程

rabbit: 逛了一圈没看到有啥特征可以看出这是rabbit加密的,那就莫得办法了,可能以后题目提示也在题目名称里吧 题目:U2FsdGVkX1/+ydnDPowGbjjJXhZxm2MP2AgI在线解密: https://www.sojson.com/encrypt_rabbit.html flag:flag{Cute_Rabbit}

BUUCTF-Crypto-Quoted-printable题解-爱代码爱编程

Quoted-printable编码: Quoted-printable可译为“可打印字符引用编码”,编码常用在电子邮件中,如:Content-Transfer-Encoding: quoted-printable ,它是MIME编码常见一种表示方法。 在邮件里面我们常需要用可打印的ASCII字符 (如字母、数字与"=")表示各种编码格式下的字符。

CTF-CRYPTO-RSA-SupplementRabin-爱代码爱编程

CTF-CRYPTO-RSA-SupplementRabin SupplementRabin题目分析开始1.题目2.分析(1)关系(2)gift分解(3)数学原理(4)最大公因数范围(5)e不是素数3.完整脚本4.get flag结语 有时间就多更新一两题 SupplementRabin 题目分析 supplement rabinlcm最

记录攻防世界CRYPTO进阶区-3-爱代码爱编程

告诉你个秘密 题目来源:ISCC-2017 下载附件后得到两串字符串 观察发现最大没有超过F,猜测是16进制,尝试解密 16进制转换字符得到 cjV5RyBscDlJIEJqTSB0RmhC VDZ1aCB5N2lKIFFzWiBiaE0g 用 Base64解密 得到:r5yG lp9I BjM tFhB T6uh y7iJ QsZ bhM 发现其实是几

[GWCTF 2019]BabyRSA-爱代码爱编程

import hashlib import gmpy2 import sympy from Crypto.Util.number import * # flag = 'GWHT{******}' # secret = '******' # assert(len(flag) == 38) # half = len(flag) / 2 # flag1

JUSTCTF校赛安卓wp-爱代码爱编程

前两道wp来自于一位强大的师傅,她特意叮嘱不署名,在此表示感谢!十分感谢 寻梦 a.打开题目后 b.看到此提示后,需要把显示出来的base64编码解码 C.再次填入xunmeng,就看到了flag JUST{re_is_so_interesting} 寻梦S a.随便输入后,给了无关的提示,需要动用反编译工具jeb b.反编译查了一下,

记录攻防世界CRYPTO进阶区-爱代码爱编程

工业协议分析2 题目描述:在进行工业企业检查评估工作中,发现了疑似感染恶意软件的上位机。现已提取出上位机通信流量,尝试分析出异常点,获取FLAG。 flag形式为 flag{} 尝试点开附件发现点不开,百度之后得知这是pcapng文件需要用一款网络封包分析软件“wireshark”打开。 打开附件后,发现大量UDP(用户数据报协议)流量包。大部分流量包

花式Ret2dl-爱代码爱编程

前言 之前花了很长时间研究了一波64位ret2dl,以为这已经是栈溢出的顶端了,然后就遇到了这几个题。 题一 极客大挑战的pwn222,比赛时按预期解做出来的。当时发现这道题ban了libc_start_main以为不能往got那边想了,直到看了这篇wp,大概就是在64位程序的_do_global_dtors_aux中有这么一个gadget十分有用,

记录攻防世界CRYPTO进阶区-3-爱代码爱编程

告诉你个秘密 题目来源:ISCC-2017 下载附件后得到两串字符串 观察发现最大没有超过F,猜测是16进制,尝试解密 16进制转换字符得到 cjV5RyBscDlJIEJqTSB0RmhC VDZ1aCB5N2lKIFFzWiBiaE0g 用 Base64解密 得到:r5yG lp9I BjM tFhB T6uh y7iJ QsZ bhM 发现其实是几

get_started_3dsctf_2016 题解-爱代码爱编程

Write Up 知识点关键字样本运行静态分析求解思路本地可以运行,远端不行的解法简单解法 -- 利用后门函数ROP解法 -- 直接获取shell总结 知识点关键字 栈溢出,ROP + shellcode 样本 get_started_3dsctf_2016样本下载 运行 检查文件:   32位小端程序;   开启了NX保护,栈保护未

CTF-RE-学习记录-汇编-2-爱代码爱编程

汇编工具DTDebug 下载后设置好odd与插件路径,同时在属性中设置为管理员身份运行(无Administrator权限进入的时候一直在提示) 寄存器 存储数据: CPU>内存>硬盘 32位CPU: 8 16 32 64位CPU: 8 16 32 64 EIP:存储CPU下一次执行的指令集,不能作他用 通用寄存器 32位寄存器