py的交易 實驗吧

2021-09-20 01:45:54 字數 1216 閱讀 9784

剛剛做了實驗吧的題目,現在整理一下

寫出解題思路,希望能夠幫助到那些需要幫助的人

所有的wp都是以一題一篇的形式寫出

主要是為了能夠讓讀者更好的閱讀以及查詢,

希望你們不要責怪!!共勉!!!

永遠愛你們的————新寶寶

難度:中

參與人數:4431人

get flag:288人

答題人數:526人

解題通過率:55%

哈,這一切都是py...

格式:ctf

解題思路:難易程度中等

首先:解決這一題需要使用幾個工具(感覺什麼都是靠工具的)

再試一下使用stegolove(沒有發現任何有價值的資訊)

我們思考一下會不會有圖層的隱藏資訊呢(使用fw就會看到)

在圖層中隱藏的有資訊,移動一下下就會得到

得到的好像是十六進製制,放進binwalk就會發現:

首先:需要新建乙個檔案:

就會得到:

看到畫線的部分像不像是正確答案呢??

然而還需要一點其它的知識

關於這一題涉及的內容有點多!!

這個部分需要我們了解到關於python反編譯的內容:

然後我們把檔案另存為xx.pyc就可以了

最後就會得到答案:ctf

您可以考慮給博主來個小小的打賞以資鼓勵,您的肯定將是我最大的動力。

落花四月

出處:

實驗吧 變異凱撒

1.變異凱撒 加密密文 afz r9vyfscoeo ul rwuc 格式 flag 凱撒移位密碼 理解凱撒加密方式主要是變換,對照前四個字元的ascii碼。a 97 5 f 102 f 102 6 l 108 z 90 7 a 97 95 8 g 103 按照這個規律以此類推 2.傳統知識 古典密...

實驗吧 後台登入

檢視原始碼 password post password sql select from admin where username admin and password md5 password,true result mysqli query link,sql if mysqli num rows...

實驗吧 逆向1000

答案格式 ctf 發現輸入1沒有反應,輸入2,彈出來乙個框 去指定目錄下看,發現確實有乙個flag.txt檔案,開啟看 g00dth1siske 發現應該是少了個y,小寫的y 不行,試了試大寫的成功了。筆記 metasploit工具計算在返回位址前面緩衝區的真正長度。填寫eip的值和緩衝區的長度。r...