1.eary rce
过滤了flag,先ls /一下
发现flag,在cat就行,*表示匹配之后的任意字符。
2.三个eary的web
ctrl+shift+i即可
3.贝斯两兄弟
三个等号base32,
经典Zmxh,一个等号,base64
4.你参加新春杯了吗
解压出来一个wav文件和一个压缩包,压缩包有密码,用Audacity看
什么也没有,就用sstv试试
把出现的字输入,解压出来
看到Zmxh,base64解
发现只有一半,用010看一下,ctrl+f搜索flag没有,Zmxh搜出来是重复的,那就搜==,一个一个看,发现
合并即可
flag{@you_find_it!@}
5.手机短信
参考即可做出了
flag{aluckyday}
6.银河字母
百度搜索即可
7.会翻墙的修勾
压缩包需要密码,直接爆破
先用栅栏密码
再用base64解
这个要解两次
之后合并即可
flag{asbudicebukeheuofedlijaosajx9woknjijowe}
8.听听歌
有一个mp3文件和一个txt文件,用base64解密txt,因为是mp3文件所以想到用MP3Stego
9.到底搞什么东西
提到lsb,就用stegsolve,
有一段base32,
10.你能读懂羊皮卷的秘密吗?
有一个txt文件和一个压缩包,看txt文件,什么也看不懂,就用010看压缩包,搜索 50 4B,在目录区发现伪加密
把09 00改为00 00,解压,得到一张图片,看了什么也没有,用010也没有,就用binwalk看,发现有一个压缩包,foremost分离
与txt文件对照人名,从上到下,解出104 97这样的,猜测是asscll码解码得到
flag{happygame_happylife}
11.Shellcode
用Exeinfo打开查看文件信息
发现是32为elf无加密文件,所以用32ida打开
f5反编译
在linux连接
12.easy reverse
13.upload
14.easy sql(参考资料)
--batch是让sqlmap自动选择执行过程中出现的询问请求
使用--forms参数,sqlmap会自动从-u中的url获取页面中的form表单进行测试
--dbs是获取数据库的信息;也可以查看当前数据库
--current-db
-D 数据库名 表明查询的数据库
-T 表名 表明查询的表
-C 列名 表明查询的列
--dump 查询数据
这题试了一下,发现是盲注,那就用sqlmap,查数据库
查表
查列
查看值
flag{040b1090-a055-4fca-accc-e7313f2a88ef}