题目来源:https://ctf.bugku.com/

寒假第五周的CTFwp
摩斯密码,直接在线解密。
得到flag:

KEY{BKCTFMISC}

寒假第五周的CTFwp
下载文件后发现是Brainfuck加密,直接在线解密。
得到flag:

flag{ok-c2tf-3389-admin}

寒假第五周的CTFwp
凯撒密码在线解密。(注意一下大小写)
得到flag:

SYC{here_Is_yOur_rEwArd_enjOy_It_Caesar_or_call_him_vIctOr_is_a_Excellent_man_if_you_want_to_get_his_informations_you_can_join_us}

寒假第五周的CTFwp
extract():从数组中将变量导入到当前的符号表。该函数使用数组键名作为变量名,使用数组键值作为变量值。针对数组中的每个元素,将在当前符号表中创建对应的一个变量。
trim():去除字符串两侧的空格或者指定字符 trim(‘string’,‘string you want to delete’) 代码大概意思是,如果存在一个名叫shiyan的字符串,将flag变量的值赋给名为content变量。如果变量shiyan和变量content的值相同,就输出flag的值,否则就输出Oh,no extract()会把符号表中已存在的变量名的值替换掉,所以使用置空的方式让他们的值相等。
寒假第五周的CTFwp
寒假第五周的CTFwp
这个也是brainfuck,直接在线解密。
得到flag:

flag{bugku_jiami_23}

寒假第五周的CTFwp
右键查看网页源代码
寒假第五周的CTFwp

利用数组返回null,构建payload:

http://123.206.31.85:49162/?v1[]=1&v2[]=2&v3[]=3

得到flag:

SKCTF{Php_1s_tH3_B3St_L4NgUag3}

寒假第五周的CTFwp
如果传入非字符串,会报错并return 0. 所以只能传入数组。
构建payload:

http://123.206.87.240:9009/6.php?a[]

得到flag:

flag{bugku_dmsj_912k}

寒假第五周的CTFwp
这题一开始没思路看了下博客,列了张表
寒假第五周的CTFwp
重新排列后顺序是:

f25dl03fa4d1g87}{[email protected]@

然后再栅栏解出来下面的密码:

flag{52048c453d794df1}@@

但是要删除@@才是正确的flag。

寒假第五周的CTFwp
直接百度识图。。。

寒假第五周的CTFwp
放进binwalk里跑一下,发现里面还有一张图片分离出来既是flag

相关文章: