[Jarvis OJ] -Basic

https://www.jarvisoj.com/challenges Basic

-.-字符串

请选手观察以下密文并转换成flag形式

..-. .-.. .- --. ..... ..--- ..--- ----- .---- ---.. -.. -.... -.... ..... ...-- ---.. --... -.. .---- -.. .- ----. ...-- .---- ---.. .---- ..--- -... --... --... --... -.... ...-- ....- .---- -----

flag形式为32位大写md5
步骤:

  1. 解密好助手:http://tool.ph0en1x.com/hashtool/tools.html#conv/FLAG522018D665387D1DA931812B77763410

A Piece Of Cake

给出一段文字:太长了不想cp,甩进https://quipqiup.com/ 词频分析,缺少b,把b补上看看

手贱

某天A君的网站被日,管理员密码被改,死活登不上,去数据库一看,啥,这密码md5不是和原来一样吗?为啥登不上咧?
d78b6f302l25cdc811adfe8d4e7c9fd34
请提交PCTF{原来的管理员密码}
步骤:

  1. 直接甩cmd5无果
  2. 此md5 33位?十六进制?多了一位??
  3. 2l2。。这个是I(大写的i)
  4. d78b6f30225cdc811adfe8d4e7c9fd34甩cmd5解出hack

    段子

请提交其中"锟斤拷"的十六进制编码。(大写)

字符转十六进制
s1=‘锟斤拷‘.decode(‘utf-8‘).encode(‘gbk‘).encode(‘hex‘)

取证

有一款取证神器如下图所示,可以从内存dump里分析出TureCrypt的密钥
步骤:
百度 内存取证 https://www.freebuf.com/column/152545.html

Secret

传说中的签到题
题目入口:http://web.jarvisoj.com:32776/
Hint1: 提交格式PCTF{你发现的秘密}

步骤:

  1. 打开页面显示
  2. Can you find the Secret?
  3. 查看元素,在响应头中发现Secret。

veryeasy

使用基本命令获取flag

1.  我好像没有用基本命令..用Winhex打开,拉到0x1000处,得到flag
2.  用基本命令:strings ‘/root/Desktop/veryeasy‘  神奇脸=_=

关于USS Lab.

百度谷歌全称

base64?

base32 decode->hex 

做完后发现大佬。。
https://bestwing.me/2016/05/26/2016-PCTF-Writup/

原文地址:http://blog.51cto.com/11834557/2328055

时间: 2024-11-11 09:14:30

[Jarvis OJ] -Basic的相关文章

Jarvis OJ - class10 -Writeup

Jarvis OJ - class10 -Writeup 转载请注明出处:http://www.cnblogs.com/WangAoBo/p/7552266.html 题目: Jarivs OJ的一道misc,记录这道题的Writeup主要是想记录解题的脚本 分析: 文件下载后是纯数据,binwalk发现为两段zlib压缩后的数据,其中第2段为default compression,这是信息1:strings查看字符串,发现IHDR, RGB, IDAT等和图像相关的字符,这是信息2: 步骤:

Jarvis OJ Pwn writeup

Jarvis OJ Pwn writeup1.[XMAN]level02.[XMAN]level13.[XMAN]level2(简单64位栈溢出)4.[XMAN]level2(x64)5.[XMAN]level3(32位下两次溢出拿shell)6.[XMAN]level3_x64(基本64位栈溢出,简单ROP)7.[XMAN]level4(DynELF泄露system地址)8.[XMAN]level5(mprotect函数)9.Test Your Memory(简单栈溢出,覆盖返回地址)10.S

Jarvis OJ - 爬楼梯 -Writeup

Jarvis OJ - 爬楼梯 -Writeup 本来是想逆一下算法的,后来在学长的指导下发现可以直接修改关键函数,这个题做完有种四两拨千斤的感觉,记录在这里 转载请标明出处:http://www.cnblogs.com/WangAoBo/p/7222012.html 题目: 分析: 先看apk的外部特征,在模拟器中安装apk,如下: 每次点击爬一层楼按钮以爬的楼层会加1,爬到了,看FLAG按钮点击无效,于是猜测需要爬到指定的楼层才可以看到flag. 首先大致浏览apk的java代码(这里使用的

Jarvis OJ - [XMAN]level1 - Writeup

Jarvis OJ - [XMAN]level1 - Writeup M4x原创,转载请表明出处http://www.cnblogs.com/WangAoBo/p/7594173.html 题目: 分析 checksec检查保护机制如下,NX没开,可以通过执行shellcode来get shell 拖到IDA中,查看函数的流程,vulnerable_function函数打印了缓冲区的起始地址,read可以读取0x100个字符,而buf到ret的偏移为0x88 + 0x4 < 0x100,而该el

Jarvis OJ - DD-Hello -Writeup

Jarvis OJ - DD-Hello -Writeup 转载请注明出处http://www.cnblogs.com/WangAoBo/p/7239216.html 题目: 分析: 第一次做这道题时,file查看发现是OS X和IOS的可执行文件,就果断放弃了 后来又一想,OS X是基于FreeBSD的,那Mach-O文件和elf应该也有相通之处,于是就尝试用IDA打开文件,居然真的打开了 函数较少,并且都可F5出伪代码,逐个分析,整理如下: 关键代码: if ( !(result & 1)

Jarvis OJ平台basic部分wirteup

Base64? 题目描述: GUYDIMZVGQ2DMN3CGRQTONJXGM3TINLGG42DGMZXGM3TINLGGY4DGNBXGYZTGNLGGY3DGNBWMU3WI=== Base32解码得到 504354467b4a7573745f743373745f683476335f66346e7d 貌似是十六进制,hackbar直接转换得到flag PCTF{Just_t3st_h4v3_f4n} 关于USS Lab 题目描述: USS的英文全称是什么,请全部小写并使用下划线连接_,并

LeetCode OJ Basic Calculator II

Basic Calculator II 题目 思路 和这个一样:Basic Calculator I 代码 class ExpressionTransformation { public: string trans_to_postfix_expression_to_s(string); // 将得到的表达式转化为后缀表达式 long long int calculate_from_postfix_expression(); // 根据后缀表达式计算值 private: vector<string

Jarvis OJ A Piece Of Cake

看图片的隐写术自闭,本来想看一看jarvisoj 的basic放松一下心情,结果一道题就做了一晚上qwq 首先看到这道题的时候想到的是凯撒密码(这其实是Google之后才知道这个名字的)枚举了26种位移,发现都不可读. 心态爆炸,只能猜到是以一种奇怪的方式做一一替换后的结果,依稀想起了之前听说过的词频分析法,不会操作,就可耻地看了题解. get提示替换式密码,而且题目十分良心地没有去掉空格,难度下降了不少,有单独的一个x,推测是a,nit出现的次数极多,推测是the,在python中不断地替换,

light oj Basic Math 数论基础

这里是除去Beginners Problems后的部分 1020 - A Childhood Game 巴什博奕(Bash Game) #include<bits/stdc++.h> using namespace std; int main(void) { int t,Case=0; int n; char s[10]; scanf("%d",&t); while(t--) { scanf("%d%s",&n,&s); prin