Broadcast
[题目描述] 粗心的Alice在制作密码的时候,把明文留下来,聪明的你能快速找出来吗?
[题目附件]
解压后获得
打开task.py,我们就可以直接获得flag
告诉你个秘密
[题目描述]无
[题目附件]
得到两串16进制代码,将16进制代码转换为字符串得到一串base64
解密base64,得到7段字符
可以看出是键盘围绕加密
r5yG->T lp9I->O BjM->N tFhB->G T6uh->Y y7iJ->U QsZ-A bhM->N
解密得到:TONGYUAN
工业协议分析2
[题目描述] 在进行工业企业检查评估工作中,发现了疑似感染恶意软件的上位机。现已提取出上位机通信流量,尝试分析出异常点,获取FLAG。 flag形式为 flag{}
[题目附件]
我们可以发现存在大量UDP流量包,大部分UDP流量包的长度相同,只有一些长度的UDP流量包仅出现过一次,猜测它们可能有异常。
查看这些流量包,发现131,137对应的流量包存在异常的字符串。
我们将这些字符串提取出来得到
666c61677b37466f4d3253726b6865507a7d
发现这些字符最大不超过F,猜测应该是16进制,我们将16进制转化成字符串来获取flag
flag_in_your_hand1
[题目描述]
[题目附件]
解压后得到
打开后我们能看到
查看源代码可以看到
打开另一个文件 我们可以看到
我们进行代码审计
可以看到 如果想要ic=true那么则需要满足
var a = [118, 104, 102, 120, 117, 108, 119, 124, 48,123,101,120];
但是我们需要 ic=flase,所以还需要a数列里的每位数减3,转换 asc码得到的字符。
输入到token后得到flag
115 — s 103 — e 99 — c 117 — u 114 — r 105 — i 116 — t 121 — y 45 — -
120 — x 98 — b 117 — u
即security-xbu
Sherlock
[题目描述]暂无
[题目附件]
我们发现附件是一个内容很大的文本框,查找flag也没有找到我们想要的内容,但是在最后一行看到了
这里有一些明显的故意大写,利用命令cat 文件名 | grep -Eo ‘[A-Z]’ |tr -d '\n’将大写字母提取出来
提取出来的内容为
全部转换为01可得
将二进制转化为字符串即可获得flag