Moectf-2020 WP by DeeBaTo

avatar
avatar
云惠网小编
2077
文章
0
评论
2020年10月10日08:49:21 评论 28 次浏览 1113字阅读3分42秒
摘要

​ 逆向工程指北: 拉到底。

Reverse:

​ 逆向工程指北: 拉到底。

​ Welcome to Re!:拖入IDA 按F5

​ Thank you JavaScript:用webstorm打开 复制内容 去在线解码就出来了

Pwn:

​ Pwn从入门到入狱:mc打开文章里寻找

Algorithm:

​ mess:观察可以知道输出段中的英文字符是后面加入的,去掉英文字符后是ascii的码值 然后一一转换

Crypto:

​ crypto入门指北:打开txt寻找

​ easy crypto:根据输出 按照算数反推每个值然后去解题转换

Misc

​ Welcome:jpg用txt查看 拉到底

​ MD5:直接用在线转换md5

​ base64:在线转换

​ hey fxck you!:用foremost解开 然后zip中有个是brainfuck语言编辑的 去转换

​ base64?¿:用cyberchef base64的换表

​ 不 会 吧 ? 就 这 ¿:用foremost解开 然后转换 不 会 吧 ?为0 就 这 ¿为1 每行八个构成二进制码

​ Cor1e的支票:Ook语言

​ 简 单 的社工题:百度贴吧搜索moectf flag 进入moectf吧 进入那个唯一存在的帖子 打开楼主个人信息内容查看关注的人 然后关注的人的关注的吧构成了一个邮箱 链接 然后去百度搜索 进入后 因为是七位字符 后六位是常见的 所以直接猜测a123456 然后进去后往下拉到最后 有一串代码, hint说她是百度网盘链接 然后去寻找 找到后拿他的解密的东西解开后就得到了

Classic Crypto:

​ 大帝的征程:凯撒密码

​ 大帝的征程#2:凯撒密码

​ 外面的世界:栅栏密码

​ 大帝的征程#3:凯撒密码

​ 大帝的征程#维吉尼亚:用维吉尼亚去做 前面的对应moectf 找到密钥后就解出来了

Web:

​ GET:简单的GET根据提示来

​ POST:简单的POST根据提示来

​ 小饼干:直接找cookies

​ Introduction:两个网页中查看网页源码 都有对应的一半的flag 连在一起就OK了

​ 一句话:先用post a=system(“ls /”); 查看目录 之后再用post a=system(“cat /flag”);

​ 俄罗斯头套:用postman修改headers Client-Ip:127.0.0.1 X-Forwarded-For:127.0.0.1

​ Host :127.0.0.1 后再改Referer:https://www.baidu.com

​ 用post请求 User-Agent改为supreme

​ Moe include:单击 don’t click 之后使用伪协议在网页后面加上/?file=php://filter/read=convert.base64-encode/resource=flag.php 之后得出的代码去用base64去在线转换

腾讯云618
avatar
2020年10月份自考总结 阿里云开发与运维

2020年10月份自考总结

  这次自考考了3科分别是英语,数据结构,C++。通过这段时间的学习,过不过的吧,尽力了。尽人事,听天命。过不了,下次继续努力,放平心态。分别说一下这三科的学习。
腾讯云618
匿名

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: