安徽AWD线上CTF样题(5)

不跟你哔哔莱莱,上来就是干
文章末尾有题文件

1.登录

**
写不出来思路……
大佬说(调用源码中jsp可以得到密码admin123465)
在这里插入图片描述

2.小明闯祸了

打开是一张图片,分析就是隐写,先查看备注
在这里插入图片描述
然后更改文件后缀名为.txt,打开根据图片备注信息得到txt中的UUencode密文

整理去空格uuencode解密得到flag
在这里插入图片描述

3.神秘人物小黑

上来就是wires hark分析,然后对不起,打扰了,直接右键代码编辑器打开,找到base64密文,拉出去就是解密
在这里插入图片描述
在这里插入图片描述
把密码值输入压缩文件flag.txt里,得到flag值
在这里插入图片描述

4.有敌军

代码编辑器打开(最简单txt查看)然后CTRL+F查找flag
在这里插入图片描述

5.线索断了

在python2.7文件中创建1.txt,写入cmd,然后更改为1.bat文件,把md5.py放进文件在,在1.bat中运行md5.py得到flag( )中的值在这里插入图片描述
在这里插入图片描述
链接:https://pan.baidu.com/s/1_7M0fB07gKsx44kWjydxbg
提取码:3fgy

  • 3
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值