https://www.jarvisoj.com/challenges Basic
-.-字符串 请选手观察以下密文并转换成flag形式
..-. .-.. .- --. ..... ..--- ..--- ----- .---- ---.. -.. -.... -.... ..... ...-- ---.. --... -.. .---- -.. .- ----. ...-- .---- ---.. .---- ..--- -... --... --... --... -.... ...-- ....- .---- -----
flag形式为32位大写md5
步骤:
- 解密好助手:http://tool.ph0en1x.com/hashtool/tools.html#conv/FLAG522018D665387D1DA931812B77763410
手贱 某天A君的网站被日,管理员密码被改,死活登不上,去数据库一看,啥,这密码md5不是和原来一样吗?为啥登不上咧?
d78b6f302l25cdc811adfe8d4e7c9fd34
请提交PCTF{原来的管理员密码}
步骤:
- 直接甩cmd5无果
- 此md5 33位?十六进制?多了一位??
- 2l2。。这个是I(大写的i)
- d78b6f30225cdc811adfe8d4e7c9fd34甩cmd5解出hack 段子
字符转十六进制
s1='锟斤拷'.decode('utf-8').encode('gbk').encode('hex')
取证 有一款取证神器如下图所示,可以从内存dump里分析出TureCrypt的密钥
步骤:
百度 内存取证 https://www.freebuf.com/column/152545.html
Secret 传说中的签到题
题目入口:http://web.jarvisoj.com:32776/
Hint1: 提交格式PCTF{你发现的秘密}
步骤:
- 打开页面显示
- Can you find the Secret?
- 查看元素,在响应头中发现Secret。
1.我好像没有用基本命令..用Winhex打开,拉到0x1000处,得到flag
2.用基本命令:strings '/root/Desktop/veryeasy'神奇脸=_=
关于USS Lab.
百度谷歌全称
base64?
base32 decode->hex
做完后发现大佬。。
https://bestwing.me/2016/05/26/2016-PCTF-Writup/
转载于:https://blog.51cto.com/11834557/2328055