[NSSRound#4 SWPU]Bridge
1、使用欧科云链追踪:OKC - 浏览器
2、搜索地址
3、看到两个交易
4、筛选
5、BSC中同上操作
6、flag:
[网刃杯 2022]玩坏的winxp已解决
1、Winhex挂载vmdk的镜像
2、找到 DocumentsandSettings\Admiistrator\Application\桌面\10个T学习资料,找到可疑图片。
3、发现 meiren.png 面有文件
4、找到图片f1ag.png,不对
5、再分离
6、发现压缩包还有图片
7、再分离,找到这个图片。
8、发现加密与提示
9、找不到QQ,找浏览器,火狐!
10、JS文件打开发现QQ1272045963
11、看一下QQ空间
12、密MD5码xiaomin520
13、flag{this_is_what_u_want8}
[长城杯 2022]办公室爱情
1、打开文件,发现zip、PPT、PDF文件,先对Zip文件还原成word文件,发现两个隐藏密码。
2、对pdf用wbSteg04.3open解码
密码:True_lOve_i2_supReMe
3、PPT密码:this_is_pAssw0rd@!
4、记录所有页的颜色,然后根据红橙黄绿青蓝紫的顺序,替换为0~6,然后7进制转10进制,然后转ASCII。
三个三个为一组,对象出来得到:
204 213 166 205 234 100 66 226 164 203 231 124 203 100 164 454 545 236
5、7进制转10进制
6、flag{10ve_exCe1_!!!}
[SCTF 2014]misc400
1、分离文件
2、找到可疑文件
3、脚本跑二维码
4、flag
[羊城杯 2022]Unlimited Zip Works
1、压缩包套娃再查看注释,发现组成一个新的zip,写脚本批量提取。
import zipfile
name = 'file'
infolist = []
num = 1
newzip=b''
while True:
fz = zipfile.ZipFile(name + '.zip', 'r')
for i in fz.namelist():
if "zip" in i:
filename = i[0:5]
# print(filename)
fz.extractall(pwd=bytes(filename, 'utf-8'))
num += 1
name = filename
for j in fz.infolist():
infolist.append(j.comment)
if 'flag.txt' in str(j):
print('[+] 解压完成')
list2 = infolist[::-1]
for k in list2:
newzip += k
with open('./newfile.zip','wb') as f:
f.write(newzip)
print("[+] 成功生成新压缩包newfile.zip")
exit(0)
点击查看代码
import zipfile
name = 'file'
infolist = []
num = 1
newzip=b''
while True:
fz = zipfile.ZipFile(name + '.zip', 'r')
for i in fz.namelist():
if "zip" in i:
filename = i[0:5]
# print(filename)
fz.extractall(pwd=bytes(filename, 'utf-8'))
num += 1
name = filename
for j in fz.infolist():
infolist.append(j.comment)
if 'flag.txt' in str(j):
print('[+] 解压完成')
list2 = infolist[::-1]
for k in list2:
newzip += k
with open('./newfile.zip','wb') as f:
f.write(newzip)
print("[+] 成功生成新压缩包newfile.zip")
exit(0)
2、newfile.zip,打开后没有有用信息,可以发现其中好像还隐藏了一个zip。
点击查看代码
from zipfile import ZipFile
data = []
with ZipFile( 'newfile.zip', 'r') as zf:
for i in zf.infolist():
data.append(i.extra)
with open('flag.zip','wb') as fz:
for i in data:
fz.write(i)
3、打开发现图片,没什么东西。压缩包里面还有东西
4、分离
5、打开压缩包!
DASCTF{I_am_the_DEFLATE_of_my_Zipfile}
[蓝帽杯 2022 初赛]domainhacker2
1、TCP流27发现密码
2、
3、FakePassword123$
4、 ntds的 压缩包 用impacket解,搜了一下没看懂!!!
然后得到flag。