您好,登錄后才能下訂單哦!
https://www.jarvisoj.com/challenges Basic
請選手觀察以下密文并轉換成flag形式
..-. .-.. .- --. ..... ..--- ..--- ----- .---- ---.. -.. -.... -.... ..... ...-- ---.. --... -.. .---- -.. .- ----. ...-- .---- ---.. .---- ..--- -... --... --... --... -.... ...-- ....- .---- -----
flag形式為32位大寫md5
步驟:
給出一段文字:太長了不想cp,甩進https://quipqiup.com/ 詞頻分析,缺少b,把b補上看看
某天A君的網站被日,管理員密碼被改,死活登不上,去數據庫一看,啥,這密碼md5不是和原來一樣嗎?為啥登不上咧?
d78b6f302l25cdc811adfe8d4e7c9fd34
請提交PCTF{原來的管理員密碼}
步驟:
請提交其中"錕斤拷"的十六進制編碼。(大寫)
字符轉十六進制
s1='錕斤拷'.decode('utf-8').encode('gbk').encode('hex')
有一款取證神器如下圖所示,可以從內存dump里分析出TureCrypt的密鑰
步驟:
百度 內存取證 https://www.freebuf.com/column/152545.html
傳說中的簽到題
題目入口:http://web.jarvisoj.com:32776/
Hint1: 提交格式PCTF{你發現的秘密}
步驟:
使用基本命令獲取flag
1. 我好像沒有用基本命令..用Winhex打開,拉到0x1000處,得到flag
2. 用基本命令:strings '/root/Desktop/veryeasy' 神奇臉=_=
百度谷歌全稱
base32 decode->hex
做完后發現大佬。。
https://bestwing.me/2016/05/26/2016-PCTF-Writup/
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。