https://www.jarvisoj.com/challenges Basic
-.-字符串
请选手观察以下密文并转换成flag形式
..-. .-.. .- --. ..... ..--- ..--- ----- .---- ---.. -.. -.... -.... ..... ...-- ---.. --... -.. .---- -.. .- ----. ...-- .---- ---.. .---- ..--- -... --... --... --... -.... ...-- ....- .---- -----
flag形式为32位大写md5
步骤:
A Piece Of Cake
给出一段文字:太长了不想cp,甩进https://quipqiup.com/ 词频分析,缺少b,把b补上看看
手贱
某天A君的网站被日,管理员密码被改,死活登不上,去数据库一看,啥,这密码md5不是和原来一样吗?为啥登不上咧?
d78b6f302l25cdc811adfe8d4e7c9fd34
请提交PCTF{原来的管理员密码}
步骤:
- 直接甩cmd5无果
- 此md5 33位?十六进制?多了一位??
- 2l2。。这个是I(大写的i)
- d78b6f30225cdc811adfe8d4e7c9fd34甩cmd5解出hack
段子
请提交其中"锟斤拷"的十六进制编码。(大写)
字符转十六进制
s1=‘锟斤拷‘.decode(‘utf-8‘).encode(‘gbk‘).encode(‘hex‘)
取证
有一款取证神器如下图所示,可以从内存dump里分析出TureCrypt的密钥
步骤:
百度 内存取证 https://www.freebuf.com/column/152545.html
Secret
传说中的签到题
题目入口:http://web.jarvisoj.com:32776/
Hint1: 提交格式PCTF{你发现的秘密}
步骤:
- 打开页面显示
- Can you find the Secret?
- 查看元素,在响应头中发现Secret。
veryeasy
使用基本命令获取flag
1. 我好像没有用基本命令..用Winhex打开,拉到0x1000处,得到flag
2. 用基本命令:strings ‘/root/Desktop/veryeasy‘ 神奇脸=_=
关于USS Lab.
百度谷歌全称
base64?
base32 decode->hex
做完后发现大佬。。
https://bestwing.me/2016/05/26/2016-PCTF-Writup/
原文地址:http://blog.51cto.com/11834557/2328055