Crypto
描 述: 老师让小明抄写一段话,结果粗心的小明把部分数字抄成了字母,还因为强迫症把所有字母都换成大写。你能帮小明恢复并解开答案吗:QWIHBLGZZXJSXZNVBZW


MISC
描 述: flag格式为flag{用户名_对应的密码} 例如flag{administrator_bugku}
下载文件为config

https://github.com/ParrotSec/mimikatz
下载工具 ,关闭防病毒软件

以管理员身份打开 mimiikatz.exe
切换到解压后的配置文件 config 所在文件夹
输入命令 lsadump::sam /sam:SAM /system:SYSTEM 读取该该配置文件中储存的用户名和密码


md5.com
5f9469a1db6c8f0dfd98af5c0768e0cd
得到forensics
flag{administrator-QQAAzz_forensics}
MISC
描 述: key{}

xx; 著名的html实体编码
将jpg后缀改为html格式

WEB
描 述: 计算正确即可得到flag


/js/code.js

描 述: flag{}

http://xxxx:14731/?what=flag

描 述: post
$what=$_POST['what'];
echo $what;
if($what=='flag')
echo 'flag{****}';
http://XXXX:18470/?what=flag

WEB
$num=$_GET['num'];
if(!is_numeric($num))
{
echo $num;
if($num==1)
echo 'flag{**********}';
php弱类型。 num不能是数字,如果num=1就输出flag{};php弱类型,构造/?num=1xxxx
判断
n
u
m
不能为数字,然后要保证
num不能为数字,然后要保证
num不能为数字,然后要保证num==1,所以这里我们也可以写成运算表达式的形式,如:1*1或1/1
http://xxxx:15698/?num=1-1=0

描 述: flag{}
禁止弹出更多该对话框,查看页面源码就能在这里面找到一条关于flag的注释,这里它还进行了URL编码我们直接解码即可得到真实flag值。

WEB
非抓包手段:edge浏览器设置关闭JavaScript(关闭图片的自动刷新),回到页面ctrl r 手动刷新到panda图片 f12检查源码即可获取flag


Reverse
提 示: 君远至此,辛苦至甚。 窃谓欲状,亦合依例,并赐此题。
安卓逆向
使用jeb3
加载apk文件
2131427360,这里出现一个数字,已经不是一道简单的签到题了,这里是个坑。
这个肯定要系统的了解过,才知道2131427360其实就是一个资源管理分配的id。
这里还要知道Android开发里,这个id是由R…什么来管理。所以,我们才有思路就是在R文件里找到这里ID。

C:\python3>python3
Python 3.5.2rc1 (v3.5.2rc1:68feec6488b2+, Jun 12 2016, 08:56:24) [MSC v.1900 64 bit (AMD64)] on win32
Type "help", "copyright", "credits" or "license" for more information.
>>> a = '991YiZWOz81ZhFjZfJXdwk3X1k2XzIXZIt3ZhxmZ'[::-1]
>>> a
'ZmxhZ3tIZXIzX2k1X3kwdXJfZjFhZ18zOWZiY199'
>>> import base64
>>> base64.b64decode(a)
b'flag{Her3_i5_y0ur_f1ag_39fbc_}'

Reverse
描 述: flag格式:DUTCTF{xxxx}

下载后
Alt + T搜索
ida在main十六进制视图搜索文字DUTCTF
或者
└─$ strings re1.exe |grep DUTCTF
DUTCTF{We1c0met0DUTCTF}
DUTCTF
Reverse
描 述: zsctf{}

使用ida alt+t搜索flag

F5反汇编c语言
两个数组求与然后在和0x13 求与

└─$ python3 qiuyu.py
zsctf{T9is_tOpic_1s_v5ry_int7resting_b6t_others_are_n0t}

Reverse
描 述: flag{xxxx}

搜索{

将{内点去掉

Reverse
描 述: flag{}

https://nchc.dl.sourceforge.net/project/pyinstallerextractor/dist/pyinstxtractor.py
下载后和exe放同一目录下
python3 pyinstxtractor.py easy_reverse.exe


Reverse
描 述: flag{}

从2000000开始递减

get改为lez删掉get 并保存
iget v3,1616384


https://blog.csdn.net/u013440413/article/details/103726317
https://blog.csdn.net/weixin_49764009/article/details/121249946