Moectf-2020 WP by DeeBaTo

    科技2025-03-05  23

    Reverse:

    ​ 逆向工程指北: 拉到底。

    ​ Welcome to Re!:拖入IDA 按F5

    ​ Thank you JavaScript:用webstorm打开 复制内容 去在线解码就出来了

    Pwn:

    ​ Pwn从入门到入狱:mc打开文章里寻找

    Algorithm:

    ​ mess:观察可以知道输出段中的英文字符是后面加入的,去掉英文字符后是ascii的码值 然后一一转换

    Crypto:

    ​ crypto入门指北:打开txt寻找

    ​ easy crypto:根据输出 按照算数反推每个值然后去解题转换

    Misc

    ​ Welcome:jpg用txt查看 拉到底

    ​ MD5:直接用在线转换md5

    ​ base64:在线转换

    ​ hey fxck you!:用foremost解开 然后zip中有个是brainfuck语言编辑的 去转换

    ​ base64?¿:用cyberchef base64的换表

    ​ 不 会 吧 ? 就 这 ¿:用foremost解开 然后转换 不 会 吧 ?为0 就 这 ¿为1 每行八个构成二进制码

    ​ Cor1e的支票:Ook语言

    ​ 简 单 的社工题:百度贴吧搜索moectf flag 进入moectf吧 进入那个唯一存在的帖子 打开楼主个人信息内容查看关注的人 然后关注的人的关注的吧构成了一个邮箱 链接 然后去百度搜索 进入后 因为是七位字符 后六位是常见的 所以直接猜测a123456 然后进去后往下拉到最后 有一串代码, hint说她是百度网盘链接 然后去寻找 找到后拿他的解密的东西解开后就得到了

    Classic Crypto:

    ​ 大帝的征程:凯撒密码

    ​ 大帝的征程#2:凯撒密码

    ​ 外面的世界:栅栏密码

    ​ 大帝的征程#3:凯撒密码

    ​ 大帝的征程#维吉尼亚:用维吉尼亚去做 前面的对应moectf 找到密钥后就解出来了

    Web:

    ​ GET:简单的GET根据提示来

    ​ POST:简单的POST根据提示来

    ​ 小饼干:直接找cookies

    ​ Introduction:两个网页中查看网页源码 都有对应的一半的flag 连在一起就OK了

    ​ 一句话:先用post a=system(“ls /”); 查看目录 之后再用post a=system(“cat /flag”);

    ​ 俄罗斯头套:用postman修改headers Client-Ip:127.0.0.1 X-Forwarded-For:127.0.0.1

    ​ Host :127.0.0.1 后再改Referer:https://www.baidu.com

    ​ 用post请求 User-Agent改为supreme

    ​ Moe include:单击 don’t click 之后使用伪协议在网页后面加上/?file=php://filter/read=convert.base64-encode/resource=flag.php 之后得出的代码去用base64去在线转换

    Processed: 0.013, SQL: 8