攻防世界Misc
本文最后更新于197 天前,其中的信息可能已经过时,如有错误请发送邮件到2807632095@qq.com

2017_Dating_in_Singa

可知两个有用的东西 1. 附件(Calendar for Year 2017 (Singapore)一个日历表)2. 题目描述给了一堆数字

题目描述:

01081522291516170310172431-050607132027262728-0102030209162330-02091623020310090910172423-02010814222930-0605041118252627-0203040310172431-0102030108152229151617-04050604111825181920-0108152229303124171003-261912052028211407-04051213192625

解题:

  1. 观察数字之间都有-,分割一下是12行,和12个月刚好对应,大胆猜测数字和日期有关,两个两个一分数字都在31之内
image-20240920175201698
  1. 在给的日历上将每个数字标记,然后连接起来,得到flag:HITB{CTFFUN}
image-20240920180626262

心仪的公司

下载附件是一个压缩包,解压之后里面是一个webshell.pcapng网络数据包

解题:

直接使用CTF-NetA工具分析,得到flag:fl4g:{ftop_Is_Waiting_4_y}

image-20240920210809717

Banmabanma

下载附件是一个png图片

题目描述:

flag格式为flag{xxxx}

解题:

观察图片斑马身体部分像一个条形码,使用解码网站https://online-barcode-reader.inliteresearch.com/得到flag:flag{TENSHINE}

image-20240920211800434

适合作为桌面

解压压缩包之后只有一张png图片

解题:

使用010foremost查看后没用,猜测图片隐写,将图片使用stegsolve查看

image-20240920212958162

打开尝试不同的文件通道,按下面左右< >,发现有二维码,截图此二维码,使用解码网站https://online-barcode-reader.inliteresearch.com/扫描后发现一串十六进制字符串(里面有0-10 A-F像是十六进制)

image-20240920214230406
 03F30D0A79CB05586300000000000000000100000040000000730D0000006400
 008400005A000064010053280200000063000000000300000016000000430000
 0073780000006401006402006403006404006405006406006407006403006408
 00640900640A00640600640B00640A00640700640800640C00640C00640D0064
 0E00640900640F006716007D00006410007D0100781E007C0000445D16007D02
 007C01007400007C0200830100377D0100715500577C01004748640000532811
 0000004E6966000000696C00000069610000006967000000697B000000693300
 0000693800000069350000006937000000693000000069320000006934000000
 69310000006965000000697D0000007400000000280100000074030000006368
 72280300000074030000007374727404000000666C6167740100000069280000
 000028000000007304000000312E7079520300000001000000730A0000000001
 480106010D0114014E2801000000520300000028000000002800000000280000
 00007304000000312E707974080000003C6D6F64756C653E0100000073000000
 00

打开010:新建->新建十六进制文件,使用ctrl + shitf + v粘贴

image-20240920214334603

发现里面有flag,.py,.pyt后缀,查资料后发现是python编译后的.pyc文件,另存为.pyc文件,使用网站https://tool.lu/pyc/对保存的文件进行反编译

image-20240920215043158

下载文件,使用python运行即可得到flag:flag{38a57032085441e7}

image-20240920215245812

pure_color

下载附件后只有一张空白png图片

题目描述:

格式为flag{xxxxxx}

解题:

使用010foremost查看后没有有用信息,使用stegsolve查看,按下面左右< >,发现flag:flag{true_steganographers_doesnt_need_any_tools}

Title:攻防世界Misc
Author:DawN
Link:https://www.axiaocong.com/575/.html
暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇