/images/avatar.jpg

Shenzhen-Office

0X1 简要概述 题目给出了两个文件: -encodings (这里面涉及的内容均为该Chall的提示) -chall.txt (根据encodings编码后的内容) 本题的基本思路就是根据encodings所给的hints去一层层的解chall.txt中的编码。 0x2 EXPLOITED chall.txt中的内容大致如下, chall.txt中的内容" chall.txt中的内容 观察到chall.txt文件中的内容均为可见字符,根据encodings中的提示{a weird base, much higher than base64}

MD-Notes

​ 后端编写语言:GO ​ 前端编写语言:HTML && JavaScript ​ 本地镜像搭建:因为众所周知的原因,我们在国内拉取Go依赖镜像时相当的慢,并且有可能根本无法进行连接下载,我们需要在Dockerfile中或使用Go本身去配置代理选项的使用。通过在终端上或在Dockerfile中执行下面的语句我们可以配置国内代理, 1 RUN go env -w GOPROXY="https://goproxy.cn,direct" 业务逻辑分析与代码审查 ​ 代理配置完后我们直接来看题目,直接进入到http://localho