yiqing的博客
06
19
19
FSCTF2023-reverse复现 FSCTF2023-reverse复现
signin脱壳,IDA64载入 简单替换,查看字符串找到密文 转ascll i代替1,a代替4,s代替5,o代替0 最后flag为 1FSCTF{it_is_really_obvious_to_find} Xor
2025-06-19
18
FSCTF2023-web复现 FSCTF2023-web复现
源码!启动!题目描述: 1原…!诶不对,源啥呀这是 查看源码,右键被禁用 ctrl+u查看源码 最后flag为 1NSSCTF{b08200a6-f9a1-48fa-b0dd-18e37d21ad7f} we
2025-06-18
17
FSCTF2023-crypto复现 FSCTF2023-crypto复现
RSA 1题目描述: 1提交格式:FSCTF{你所解出的内容} 下载附件 1234p=1458769258361q=4556983871563e=17求d 直接一把梭 最后flag为 1FSCTF{58
2025-06-17
17
FSCTF2023-misc复现 FSCTF2023-misc复现
萧河题目描述: 1头呢? 010打开文件,发现缺少png文件头,补上文件头 保存并打开文件 宽高一把梭 最后flag为 1FSCTF{xiaojia_xiaohe} Simple Encryption题目描述
2025-06-17
15
H/NCTF2025复现 H/NCTF2025复现
MISC乱成一锅粥了题目描述: 1小肖望着乱成一锅粥的电脑心如死灰,既然乱成一锅粥不妨低头将它喝下(flag为H&NCTF{}) 流量文件http导出对象,导出9个zip文件 查看里面txt文件名均为数字的
2025-06-15
12
05
newstarctf-web复现 newstarctf-web复现
week1headach3题目描述: 1头疼,帮我治治 开启环境 打开浏览器开发者工具的「网络」(Network)选项卡,刷新网页,点击第一个请求,查看响应头,可以看到 flag 当然也可以抓包 最后flag为 1flag{
2025-06-05
04
LitCTF-pwn学习 LitCTF-pwn学习
[LitCTF 2023]只需要nc一下~题目描述: 1现成的shell nc一下就好了~ nc连接 cat flag试试 ls试一下 查看dockerfile文件 得到假flag 看到这条命令 1echo $FLAG > /f
2025-06-04