Moectf-2020 WP by DeeBaTo

Reverse:

​ 逆向工程指北: 拉到底。

​ Welcome to Re!:拖入IDA 按F5

​ Thank you JavaScript:用webstorm打开 复制内容 去在线解码就出来了

Pwn:

​ Pwn从入门到入狱:mc打开文章里寻找

Algorithm:

​ mess:观察可以知道输出段中的英文字符是后面加入的,去掉英文字符后是ascii的码值 然后一一转换

Crypto:

​ crypto入门指北:打开txt寻找

​ easy crypto:根据输出 按照算数反推每个值然后去解题转换

Misc

​ Welcome:jpg用txt查看 拉到底

​ MD5:直接用在线转换md5

​ base64:在线转换

​ hey fxck you!:用foremost解开 然后zip中有个是brainfuck语言编辑的 去转换

​ base64?¿:用cyberchef base64的换表

​ 不 会 吧 ? 就 这 ¿:用foremost解开 然后转换 不 会 吧 ?为0 就 这 ¿为1 每行八个构成二进制码

​ Cor1e的支票:Ook语言

​ 简 单 的社工题:百度贴吧搜索moectf flag 进入moectf吧 进入那个唯一存在的帖子 打开楼主个人信息内容查看关注的人 然后关注的人的关注的吧构成了一个邮箱 链接 然后去百度搜索 进入后 因为是七位字符 后六位是常见的 所以直接猜测a123456 然后进去后往下拉到最后 有一串代码, hint说她是百度网盘链接 然后去寻找 找到后拿他的解密的东西解开后就得到了

Classic Crypto:

​ 大帝的征程:凯撒密码

​ 大帝的征程#2:凯撒密码

​ 外面的世界:栅栏密码

​ 大帝的征程#3:凯撒密码

​ 大帝的征程#维吉尼亚:用维吉尼亚去做 前面的对应moectf 找到密钥后就解出来了

Web:

​ GET:简单的GET根据提示来

​ POST:简单的POST根据提示来

​ 小饼干:直接找cookies

​ Introduction:两个网页中查看网页源码 都有对应的一半的flag 连在一起就OK了

​ 一句话:先用post a=system(“ls /”); 查看目录 之后再用post a=system(“cat /flag”);

​ 俄罗斯头套:用postman修改headers Client-Ip:127.0.0.1 X-Forwarded-For:127.0.0.1

​ Host :127.0.0.1 后再改Referer:https://www.baidu.com

​ 用post请求 User-Agent改为supreme

​ Moe include:单击 don’t click 之后使用伪协议在网页后面加上/?file=php://filter/read=convert.base64-encode/resource=flag.php 之后得出的代码去用base64去在线转换

你可能感兴趣的:(ctf,path,百度,python,web,编程语言,php)