chaye
  • Home
  • Archives
  • Categories
  • Tags
  • About

省赛初赛复现签到26L<Ak3,@VM*>7U&FZFNWc,Ib=t,X!+,BnSDfoaNhdiO][5F];eV^]Lm&?$’<oeGH&6tqcgK_JDp-3;8wh?Si,G$BarTFjE?b$eR/,Igij<({u90M$5If589[<4+jp%3_%R(526#1J|m5p&H+%.#d0&
2026-01-19

省赛测试赛AES12345678910111213141516171819202122import base64from Crypto.Cipher import AESdef aes_decrypt(data, key): key = key.encode('utf-8') + b'\x00\x00\x00\x00\x00\x00\x00\x00\x00\x0
2026-01-19

极客大挑战-AlkiadMISCez_jpgbase64后是jpg倒序 修改宽高 SYC{Steg_4nd_Zip_1s_G00d!} 雪 密码W3LC0M4,提取盲水印 Th1si4st8eK3y Truth of Word cimbar对着图片敲二进制就行 0101 0011 0101 1001 0100 0011 0111 1011 0100 0001 0110 111
2026-01-19

暑假内部赛MISC小小侦探家 encode12345678910111213141516171819202122232425262728293031# uncompyle6 version 3.9.1# Python bytecode version base 3.8.0 (3413)# Decompiled from: Python 3.10.9 | packaged by Anaconda
2026-01-19

Polis_wp 大一下集训可叹落叶飘零 1、先进行修改时间排序照片 2、有100张照片,可以猜一下是520还是1010的拼接方式 3、自己手动拼接后发现是10*10的拼接方式 4、这里其实可以直接手搓出信息 5、科学方法,用chat和python写出拼接代码 6、这里附上python代码 123456789101112131415161718192021222324252627282930313
2026-01-19

MOE CTF签到跟着pdf 输入/bind 和个人识别码 MISCsignin把luo缺勤,别的签到就行 罗小黑战记gif图直接逐帧分析就行 moectf{y0uu6r3th3m0st3r1nth1sf13ld} ez_F5看属性里面 密码就是这个(当时真的无语住了)no_password ez_Forensics杂项入门指北 仔细观察,发现摩斯密码加密密文 注意中间要
2026-01-19

CTFSHOW菜狗杯MISC010的使用MISC1用010打开直接搜索文本ctfshow即可 MISC2 发现txt文件原来的后缀应该是png,将后缀改成png即可 MISC3用010打开,然后compare两个png 然后两串都各取一个个下来得到flag MISC4使用010editor的 工具→直方图 统计计数解得flag,或者复制出来词频统计,按照percent降序排序导出数据即可
2026-01-19

BASEctfMISC正着看还是反着看呢?看到要倒序,注意他这里是两个字节一组进行倒序的 jpg 文件头 FF D8 FF E0 文件尾是 FF D9 D9FF 可以发现有个flag.txt的倒序,所以我们整个都复制过去进行处理 如果只复制到文件尾的话就会丢失文件,导致隐藏文件的消失 选中尾部拉到最底部,然后(编辑→复制为→复制为十六进制文本)然后在桌面创建一个文本文件,ctrl+v直接
2026-01-19

6.1 校赛Misc贝斯兔子先base58解密,在rot47解密 社工 Websignin 检查网页源代码就行 Ezphp12345678910111213141516<?php highlight_file(__FILE__); error_log(0); include('flag.php'); if(isset($_GET['
2026-01-19

12.15国赛知识1、 MISCWEBRErandom CryptoPWN 更新: 2024-12-15 09:57:25原文: https://www.yuque.com/chaye-apqbl/vsc85q/fi9fcgdtgmiuxhgm
2026-01-19
12345…16

Search

Hexo Fluid