1.[两小时AK赛] - WEB - 签到了!!!你会玩2048么?
找到源码判断,找到 flag
[两小时AK赛] - MISC - 签签
catf1ag%7Bcc02061e-c88d-11ec-bedb-2cf05d955455%7D
URL
catf1ag{cc02061e-c88d-11ec-bedb-2cf05d955455}
2.[两小时AK赛] - MISC - 这4什么好看的
jpeg 图,查隐写
排除几个,lsb 同样没藏东西, steghide 跑密码
跑出 txt
import os
for i in range(0,9999):
os.system(f'steghide extract -sf src_sec.jpg -p {i}')
print(i)
3.[两小时AK赛] - CRYPTO - 栓q
catf1ag{f4ef7dd6-cda1-11ec-860b-2cf05d955455}
4.[两小时AK赛] - WEB - easy_unser
明显得绕过 wakeup,修改属性数大于实际属性
反序列化执行语句查看 flag 位置
直接读
catf1ag{9tuq5gjfxm1ln8yvrpiz3a46b0woh7sec2dk}