攻防世界misc新手区前三题】的更多相关文章

1.this_is_flag 从题目以及题目的描述来看,不难发现实际上题目中所描述的就是flag 2.Pdf 拿到题目附件是pdf文件,观察题目描述,题目说图下面什么都没有,那么十有八九图下面肯定是flag 但是pdf文件中并不能拖动图片,我们将其转化为word文档,然后拖动图片,果不其然flag出现了. 3.如来十三掌 提取题目附件,打开后发现一段大悲咒???一脸懵. 没办法只能上网查,后来发现网上有个叫什么与佛论禅的网站,将这段大悲咒进行解密后发现,另外一段密文 根据题目十三掌来看,猜想是不…
此题flag题目已经告诉格式,答案很简单. 将附件下载后,将光盘挂到虚拟机启动 使用 strings linux|grep flag会找到一个O7avZhikgKgbF/flag.txt然后root下用mount linux /mnt,将linux光盘挂载在mnt目录下,切换到mnt目录,使用cat O7avZhikgKgbF/flag.txt命令即可对flag内容进行读取,发现是一个base64编码,解密后得到flag. 这个附件是一个gif 用UleadGIFAnimator这个软件去一桢一…
攻防世界 Misc 新手练习区 如来十三掌 Writeup 题目介绍 题目考点 佛曰加密.base64.Rot13等加密方法的了解 Writeup 下载并打开附件 联想到佛曰加密,复制内容到 佛曰加密在线网站 http://keyfc.net/bbs/tools/tudoucode.aspx 解密 尝试base64解密一下,发现不行,仔细读题锁定 如来十三掌 中 十三 这个关键词,尝试使用hackbar对文本进行 Rot13 再次尝试 base64解密,得到flag…
攻防世界 Misc 新手练习区 stegano CONFidence-DS-CTF-Teaser Writeup 题目介绍 题目考点 隐写术 摩斯密码 Writeup 下载附件是PDF文件打开,研究一番,无果 用winhex打开,检索关键字flag 应该是base64编码,解码,无果,并不是flag 虽然没有flag,但是得到提示 摩斯密码 用火狐打开pdf文件,仔细查看源码发现特殊字段 BABA BBB BA BBA ABA AB B AAB ABAA AB B AA BBB BA AAA B…
攻防世界 Misc 新手练习区 ext3 bugku Writeup 题目介绍 题目考点 WinHex工具的使用 linux磁盘挂载mount命令 Writeup 下载附件拖进winhex分析一下,查找文本 flag 关键字 我这里将附件重命名为linux,检索一下关键字flag strings linux | grep flag 挂载在/mnt/hgfs/a目录下 进入/mnt/hgfs/a/O7avZhikgKgbF,看到flag 看到flag应该是base64编码,解码得到flag…
攻防世界 Misc 新手练习区 gif Writeup 题目介绍 题目考点 仔细联想 字符转换 Writeup 下载附件并打开 104张黑白图 发现是一堆黑色和白色的图片,按某种规律排列,猜想flag就应该隐藏在黑白图片的排列顺序里黑.白两种图片应该有对应的含义,联想到黑白两种状态可能对应二进制的'0'和'1',而这些黑白图片的顺序可以改写成一串二进制序列,然后发现图片总数为104,是8的倍数,自然联想到一个字节8位二进制码,可以尝试对得到的序列按8位分组 猜测白色对应0,黑色对应1,得到的8位…
攻防世界 Misc 新手练习区 坚持60s Writeup 题目介绍 题目考点 java反编译 jd-gui 的使用 Writeup 下载附件并打开 kali执行命令 java -jar 9dc125bf1b84478cb14813d9bed6470c.jar 看到是一个小游戏,尝试玩了一下,死的很快,但是几次死的时间不同 直接拖到 jd-gui 中反编译,基本遍历了一遍代码,最后在一个游戏类中发现flag 看见这个flag有点像base64编码,解码得 最终得到flag flag{DajiDa…
攻防世界 Misc 新手练习区 give_you_flag Writeup 题目介绍 题目考点 gif图片分离 细心的P图 二维码解码 Writeup 下载附件打开,发现是一张gif图片,打开看了一下图片,发现有一帧是二维码 到Linux下,使用 convert flag.gif %02d.png 命令 分离gif图片(此前我已将附件重命名为flag.gif) 分离后就可看见那张二维码图片 打开扫了半天没扫出来,仔细一看这个二维码不全,没有定位符 P图一波,把定位符加进图,如下 使用二维码在线工…
攻防世界web新手区 第一题view_source 第二题get_post 第三题robots 第四题Backup 第五题cookie 第六题disabled_button 第七题simple_js 第八题xff_referer 第九题weak_auth 第十题webshell 第十一题command_execution 第十二题simple_php 第一题view_source f12查看源码 第二题get_post 1按照提示先get一个a=1,在post一个b=2,就行 第三题robots…
[pwn]攻防世界 pwn新手区wp 前言 这几天恶补pwn的各种知识点,然后看了看攻防世界的pwn新手区没有堆题(堆才刚刚开始看),所以就花了一晚上的时间把新手区的10题给写完了. 1.get_shell 送分题,连接上去就是/bin/sh 不过不知道为啥我的nc连接不上... 还是用pwntool的remote连接的 from pwn import * io = remote("111.200.241.244", 64209) io.interactive() 2.hello pw…